Как узнать, что за мной следят в интернете? За вами следят: как и зачем спецслужбы слушают iPhone, ломают мессенджеры и почту.

Проникновение электроники во все сферы нашей жизни не дает покоя все большему числу людей: они выбирают «безопасные» мессенджеры, заклеивают камеры на ноутбуках, а встречаясь с партнерами по бизнесу, достают из телефонов аккумулятор - мало ли, вдруг прослушка идет. Кто за нами следит, каким образом и с какой целью, рассказал ресурсу гендиректор интернет-провайдера ИНСИС Артем Черанев.

На днях мессенджер WhatsApp своим пользователям: «Сообщения, которые вы отправляете в данный чат, и звонки теперь защищены шифрованием». «Ух ты, как здорово! Теперь спецслужбы ничего обо мне не узнают», - видимо, такой должна была быть ответная реакция. Артем Черанев почти 20 лет работает в связи. Он рассказал о том, как спецслужбы сотрудничают с операторами, кто может стать объектом тотального контроля и почему рядовому гражданину можно использовать любые гаджеты и любое ПО.

Чуть ли не от каждого второго знакомого периодически слышу: «Я не использую этот мессенджер (это устройство, эту почту), потому что его легко взломать». Я всегда в ответ говорю: «Дорогой, ты можешь пользоваться вообще всем! Потому что ну кому ты нужен?»

На самом деле технические возможности позволяют взламывать, прослушивать и отслеживать все устройства, на которых установлен софт. По поводу смартфонов, ноутбуков и других гаджетов я ничего сказать не могу - достоверно не знаю. Но, к примеру, я слышал историю: когда для одной силовой структуры заказали три UPS (системы бесперебойного питания) и перед установкой их проверили, то оказалось, что во все три «упээски» были впаяны микрофоны. Причем есть подозрение, что они были впаяны туда еще на сборочном конвейере в Китае, хотя, казалось бы, что за бред…

В общем, любой принтер (при условии, что в нем установлен микрофон, а в код драйвера вписан нужный кусочек) может весь голосовой трафик из вашего офиса собирать и куда-то пересылать. Технически это всё реализуемо.


Кроме того, есть такая штука, которая называется «система оперативно-разыскных мероприятий» (СОРМ). В рамках СОРМа каждый оператор связи, чтобы ему не лишиться лицензии, обязан устанавливать у себя на узле соответствующее оборудование, которое сертифицировано Федеральной службой безопасности и ею же используется. Это, условно говоря, существующая параллельно центральным маршрутизаторам оператора железка, через которую проходит весь трафик. Подчеркиваю - весь: интернет-трафик, голосовой, всё что угодно.

То есть на самом деле спецслужбам не обязательно подключаться к каждому микрофону или сидеть в наушниках и слушать весь наш флуд. Для того чтобы что-то отследить, им часто достаточно обратиться к своему же «трафикосъемнику» и абсолютно свободно, в удаленном доступе, со своих терминалов в условных подвалах Лубянки по нужному признаку трафик выделять и его анализировать. Это совершенно не сложно. Причем в рамках того же СОРМа ставятся накопители, которые зеркалят весь трафик за определенный период, то есть то, что потребуется, можно вытаскивать не просто в режиме онлайн, но и из архивов. Соответственно, чтобы за кем-то следить, усилий нужно приложить гораздо меньше, чем это себе представляет обыватель. Никакие спутники и секретные дроны для этого не нужны.


Но, с другой стороны, все переговоры, переписка, какие-то фотографии начинают быть интересными только в двух случаях: если человек становится крупной медийной или политической фигурой и широкой публике хочется посмотреть, чем он живет, что ест, с кем спит. Второй момент - это когда человек начинает представлять какую-то реальную угрозу государству: тут мы уже говорим о терроризме, распространении детской порнографии, об экстремизме или вещах, связанных с распространением наркотиков или призывами к суициду. Это основные параметры, которые достаточно активно мониторятся соответствующими структурами: отделом «К» в МВД и ИТ-подразделениями в ФСБ. До того момента, пока человек не попадает ни в первую категорию, ни во вторую, он не интересен ни ФСБ, ни КГБ, ни ЦРУ, ни МВД, ни Путину лично. Это надо понимать.

Однако как только вы приближаетесь к категориям, которые интересны спецслужбам (я привел исчерпывающий список), - вот тогда хоть дисковым телефоном пользуйтесь: вас отследят, прослушают, просмотрят. Приведу простой пример: на оперативных съемках операций по раскрытию банд наркоторговцев наглядно видно, что эти ребята пользуются совершенно древними кнопочными телефонами без выхода в интернет, типа «Нокии-3310», постоянно меняют трубки и симки, общаются условными сигналами. Но накрывают же их.

«Если человек попадает в поле зрения ФСБ и Управления «К» МВД, он может пользоваться хоть iPhone, хоть дисковым телефоном - его отследят, прослушают и просмотрят».

Есть еще, например, специальные программы, которые нацелены на распознавание конкретных слов. Как они используются и с какой регулярностью, конечно, мне никто не скажет. Но я точно знаю, что такие технологии есть и более того - они распознают не только слова, но и интонации и определяют эмоциональное состояние человека.


И, конечно, спецслужбы всегда работают в тесном контакте с операторами связи. В нашей практике было несколько обращений от правоохранительных органов: однажды они «разрабатывали» хакера, который взламывал банковские счета. Был еще случай, когда ловили распространителя детской порнографии. Недавно накрывали террористическую ячейку, которая призывала здесь, у нас, к джихаду. Такое сотрудничество может быть в самых разных формах - начиная от получения доступа к IP-адресам и заканчивая тем, что под видом сотрудников компании-оператора, имитируя какие-то профилактические работы на узле, спецслужбы устанавливают свое оборудование.

Но все это делается только по официальному запросу, на это должны быть постановления компетентных органов. Это происходит не по звонку: «Слышь, привет, открой-ка мне доступ». Если такое вдруг случится и всплывет, то оператор рискует так огрести по башке, что закроется и больше не откроется.

Я в этом бизнесе 17 лет: на моей памяти во всех подобных инцидентах, когда к нам обращались, речь шла о реально плохих парнях. Чтобы кто-то сказал: «А вот там у тебя живет депутат (или, допустим, простой смертный Иван Иванов) - мы хотим посмотреть на него и понюхать», - такого, клянусь, ни разу не было. Так что вся эта паранойя, что за нами постоянно следят, - это полная фигня.

Ребята, мы вкладываем душу в сайт. Cпасибо за то,
что открываете эту красоту. Спасибо за вдохновение и мурашки.
Присоединяйтесь к нам в Facebook и ВКонтакте

Безопасность превыше всего. С помощью коротких системных кодов можно узнать о настройках телефона и понять, надежно ли защищены ваши СМС и данные, не следит ли кто-то за вами.

сайт собрал в одной статье самые полезные и актуальные коды для современных смартфонов, а также пару инструкций для тех, кто боится слежки.

Благодаря этому коду можно узнать, подключена ли у вас переадресация звонков, СМС и других данных. На экране отобразится статус по разным видам переадресации и номер, на который осуществляется трансфер данных. Обычно такую переадресацию настраивают ревнивые супруги и родители, чтобы обезопасить ребенка от спама и преступников. Чаще жертвами становятся пожилые люди, одолжившие незнакомцу телефон для одного звонка. В итоге посторонние смогут узнать все о месте проживания, круге общения, привычках и распорядке дня человека, а в отдельных случаях получат доступ к финансовым средствам жертвы.

Наберите, чтобы узнать, куда перенаправляются вызовы, СМС и данные, если до вас невозможно дозвониться. Скорее всего, у вас включена переадресация голосовых вызовов на один из номеров вашего мобильного оператора (голосовая почта).

Универсальный код для отключения всех видов переадресаций с вашего телефона. Им удобно воспользоваться перед тем, как окажетесь в роуминге, - тогда с вас не будут списывать деньги за звонки, которые по умолчанию переводятся на голосовую почту.

С помощью этого кода можно узнать IMEI (International Mobile Equipment Identifier) - международный идентификатор мобильного оборудования. Зная идентификационный номер своего смартфона, вы можете найти его, если телефон у вас украли. Он автоматически передается аппаратом в сеть оператора при подключении, даже если в телефоне находится другая сим-карта. Если кому-то известен ваш номер IMEI, человек , что из себя представляет ваш смартфон: модель, технические характеристики и т. д.

Существуют специальные коды, с помощью которых можно отследить ваше местоположение, а также определить, следит ли кто-то за вами. Для этого на вашем телефоне должна быть утилита netmonitor. Введите один из кодов:

для iPhone: *3001#12345#*
для Android: *#*#4636#*#* или *#*#197328640#*#*

Шаг 1. Заходим во вкладку UMTS Cell Environment, затем переходим в UMTS RR info и записываем все значения Cell ID . Это номера базовых станций, располагающихся рядом. Телефон будет подключаться по умолчанию к той, которая дает ему наилучший сигнал.

Шаг 2. Возвращаемся в основное меню, переходим во вкладку MM info, затем в Serving PLMN. Записываем значения Local Area Code (LAC) .

Шаг 3. С помощью этих двух значений и обычного сайта (четвертая вкладка слева) можно определить расположение на карте базовой станции, к которой подключен ваш телефон.

Подозрение должны вызывать мобильные базовые станции: КамАЗы или микроавтобусы с огромной антенной. Обычно они работают на фестивалях, а также в местах, где покрытия сотовой сети нет. Если без причины такая машина появилась поблизости, возможно, оператор хочет улучшить качество сигнала или где-то рядом с вами орудуют иностранные шпионы. А может быть, речь о промышленном шпионаже?

Если вы пользуетесь Android, периодически проверяйте телефон на наличие вирусов. PlaceRaider - один из самых опасных. Разработанный американскими учеными, он показал, насколько уязвимы наши устройства. Попав в телефон, этот троянец с помощью камеры делает серию фотографий окружающего пространства, создает 3D-модель помещения, затем при наличии подключения к интернету пересылает собранные данные, добавляя к ним также все пароли и данные со смартфона.

  • Национальные секретные службы практически во всех странах сотрудничают с мобильными операторами, которые предоставляют им доступ к любому абоненту по решению суда и передают данные как минимум за последние 3 месяца.
  • Если телефон находится на прослушке у тайной службы, вы, скорее всего, даже не заметите этого. Рассказы про помехи при разговоре, быструю разрядку аккумулятора, нагревание батареи и внезапные перезагрузки телефона - это лишь повод отдать его в ремонт.
  • Люди не так информативны в общении по телефону, поэтому для прослушки гораздо удобнее использовать в помещениях специальные устройства («жучки»), которые можно обнаружить при помощи детектора радиоволн.

Слежку можно разделить на две подгруппы - собственно наружное наблюдение (скрытое) и психологическое давление. Психологическое давление вычислять не надо - они сами объявятся. Их задача именно напугать: «Мы знаем про тебя, инквизиция не дремлет». В моем случае, например, это были два крупных парня, поджидавшие меня на лестничной площадке, у дверей моей квартиры. Потом следили за окнами.

Со скрытым наблюдением сложнее. Вычислить можно как по прямым признакам, так и по косвенным. Косвенные: кто-то спрашивал соседей про вас. Принесли странную курьерскую доставку. Странно ошиблись домофоном. Странный звонок по телефону. Вообще что-то непонятное, выходящее за рамки логичного поведения людей.

Прямые признаки понятны: один и тот же человек в двух разных местах, наблюдение из машины и так далее. Главный же признак - взгляд и выражение лиц. Если вы встречаетесь со следящим за вами опером глазами - вы обязательно зацепитесь за его взгляд. Что-то в нем… Какая-то напряженность, неестественность. Как будто он смотрит телевизор. Вы для него не человек, не личность - задание. Это чувствуется. У новичков же во взгляде еще и неловкость.

Например, на одной встрече мы вычислили слежку следующим образом. На входе в кафе мое внимание привлек молодой парень, куривший около крыльца. Привлек именно вот этим растерянно-неестественным взглядом. Заказали чай. Подошел официант. С таким же растерянным взглядом поставил перед нами пустое блюдце. Для чего - ответить не смог. Зачем официанту делать две ходки и приносить сначала одно пустое блюдце, а потом чайник, две чашки и еще два блюдца? Позже выяснилось: именно этот парень у входа велел официанту принести нам это блюдце, но ни при каких условиях не ставить на него горячее - чайник или чашку. Возможно, оно было пластиковым, возможно - с начинкой.


Но, как правило, работают проще и прямее. В основном просто подсаживается пара человек за соседний столик, и если микрофоны их мобильников повернуты в вашу сторону, значит, пишут. Это стандартно: два мужика, сидят долго, не пьют, почти не разговаривают. Если переместиться за другой столик - эти уйдут, а придут другие.

Опера все однообразны, типичны. Одинаковая манера одеваться - как-то по-провинциальному: куртка, брюки, борсетка, спортивная шапочка и… темные остроносые ботинки. Это классика жанра. Я не знаю почему, но почти все шпики от Калининграда до Владивостока носят черные остроносые ботинки. Проверено неоднократно. На встрече тела Александра Долматова* в Шереметьево было несколько групп по три-четыре человека, все - в остроносых ботинках.

Барнаульсике эшники. Фото "Нью-Таймс"

Второй важнейший идентификационный признак - видеокамера. Держат, как правило, в руке, наготове. Как только начинается действие - бросаются снимать. На вопросы не отвечают, не представляются.

Могут работать и «под дурачка». То есть просто под видом журналистов взять интервью: «Скажите, что вы думаете по поводу происходящего и действующей власти?» При этом могут быть даже с большой камерой на штативе, вдвоем - оператор и «корреспондент» - с микрофоном и бейджиком. Это уже уровень повыше.

Есть среди них и засвеченные. Александр Черный, Леша-Улыбка, Алексей Окопный, Кирилл Ревяков. Те, кто бывал на Триумфальной, знают их в лицо. Остальные могут посмотреть на шпик.инфо.

Леша-улыбка

Вообще оперативники работают на всех акциях. Написали в мероприятии в Фейсбуке, что завтра встречаетесь с единомышленниками в полтретьего у памятника Пушкину? Они будут там. Христос сегодня сказал бы так: где двое соберутся во имя мое - там обязательно будет опер.

Конспирация спасает не всегда. Даже при всех принятых мерах безопасности шанс утечки информации остается. Главный принцип - чем меньше людей знает о предстоящем мероприятии, тем лучше (предел - шесть-десять человек) - тоже работает не всегда. Например, об одной акции прямого действия, которая готовилась со всеми мерами предосторожности (участвовали в ней всего пять человек, и проходила она в пять утра на окраине Москвы), оперативники были осведомлены и уже ждали активистов на месте. Как вычислили - неизвестно. Вероятно, через прослушку телефонов.

Так что при выборе - действовать открыто или заниматься конспирологией - лично я теперь выбираю первый вариант. По крайней мере, не припаяют организацию тайного сообщества.

Если вы гражданский активист, принимаете участие в митингах и акциях, где-то уже засветились, кому-то дали интервью, получили «сутки» или штраф - скорее всего, ваш блог или страницу читают. Если вы достаточно известная фигура в протесте - читают совершенно точно. Присутствие «ботов» или «троллей» при этом совсем не обязательно. Мой ЖЖ, например, троллят довольно активно, особенно те посты, где я пишу про ФСБ, а вот страницу в Фейсбуке не троллят вообще. Но в моем уголовном деле были тексты и оттуда, и оттуда. Причем свежие, написанные всего за сутки до допроса.

Главное техсредство для дистанционного слежения - «подводная лодка»: машина наблюдения на базе микроавтобуса «Форд» или «Мерседес». Я видел две - синюю и белую. На крупных акциях они бывают часто. Стоят неподалеку от центра событий. Обвешаны камерами и микрофонами направленного действия. На крыше перископ метра три высотой также с камерой на макушке. Судя по оснащению, аппаратура там высшего качества.

Это уже серьезно. Это уже абы к кому не посылают. Это уже признак, что по вам работают по-настоящему. Можно гордиться. У моих знакомых "подводная лодка" двое суток ночевала во дворе.

Слежка может использоваться и для превентивных задержаний перед акциями. Могут заблокировать замок спичками или жвачкой: при высыхании она станет твердой, как бетон. Могут задержать по надуманному поводу на три часа. В крайнем случае могут и избить. Рецепт против этого один: за два-три дня до намеченного мероприятия переехать на конспиративную квартиру, телефон не брать, в сеть не выходить, до места действия добираться окольными путями и желательно на машине. Естественно, не на своей.

Я понимаю, все это звучит, как «Семнадцать мгновений весны», но поверьте - это не байки. Одно время я и мои товарищи жили именно в этом режиме.

Джентлмэны, которые пасли меня на моей же лестничной площадке, следят за моим окошком

Места повышенного риска - ОВД, акции, пикетирования и проч. Самый опасный момент - расхождение по домам. Юрия Червочкина* убили именно так: из ОВД увезли на окраину города, а когда он пошел через лес к станции, за ним увязались четверо. Он их вычислил, зашел в кафе, откуда успел позвонить и сказать, что за ним следят. Через полчаса его нашли без сознания, избитого битами. Поэтому - при первых признаках слежки по одному не расходиться. Держаться группами. Зайти на пару часов в кафе. Чаще крутить головой по сторонам. Если есть возможность - лучше уехать на машине.

Если вы только подозреваете, что за вами следят, но до конца не уверены, можно попробовать это вычислить. Например, назначить через соцсети липовую встречу и посмотреть, кто придет. Или подложить печенье под коврик у входной двери. Или незаметно опломбировать дверь. Проверить электрощиток на площадке - нет ли там звукозаписывающих устройств.

Если да, пасут - стоит принять необходимые меры предосторожности. Тут важно понять два момента. Первое - кто за вами следит, штатные сотрудники органов или нанятые кем-то гопники, и второе - с какой целью и каковы пределы их деятельности. Если это оперативники и собирают информацию - лучше. Если гопники - хуже. Потому что непонятно, хотят ли они просто попугать или у них уже заготовлена «арматурка» в цветочном букете.

В первом случае обращать особого внимания на них не стоит. У них свое дело, у вас - свое. Но поскольку телефон с большой долей вероятности уже прослушивается, а почта просматривается, имеет смысл начать выбирать выражения. От прямых слов перейти к иносказаниям. А всю личную информацию передавать либо в gmail, либо в Скайпе. Этого достаточно. Ведь все равно о важных вещах - например, рецепте пельменей - вы же будете разговаривать только при личной встрече, верно? Из телефона при этом, кстати, рекомендуется вытаскивать аккумулятор. Есть версия, что разговор можно прослушать даже через выключенный телефон. Не знаю, так ли это, но предосторожность лишней не будет.

Если же субъекты и цель слежки непонятны, тогда следует действовать более радикально. Не ходить одному темными переулками. Не встречаться с непонятными людьми. При входе в подъезд просить близких выглянуть на площадку или посмотреть в глазок. Из лифта выходить не на своем этаже. Приобрести средства самообороны и самозащиты - скажем, «Осу» и бронежилет второго класса защиты. В подъезд заходить наготове. Желательно найти человека, который в острых ситуациях мог бы проводить вас до дома. В метро стоять подальше от края платформы, боком к путям, с выдвинутой вперед опорной ногой. Парковаться в разных местах. Почаще оглядываться. Перед выходом смотреть в окно.

Все это непросто, согласен, но, во-первых, не отнимет много времени, через две-три недели все уже станет понятно и можно строить тактику на новой информации, а во-вторых, такая игра в шпионов будет все же нелишней. Не надо облегчать им работу.

Если вы точно выяснили, что следят сотрудники спецслужб, то тогда лучшая мера противодействия - глумление. Они очень боятся публичности. Поэтому: увидели, достали телефон - и вперед: снимать лица, номера машин, задавать людям вопросы. В этом случае у оперов происходит разрыв шаблона. Они кормятся только нашим страхом - помните об этом. Привыкли, что жертва ведет себя по алгоритму жертвы. Ломайте этот алгоритм. Перехватывайте инициативу. Навязывайте свои правила игры. Как это произошло на дне рождения Ольги Романовой, куда приехали две машины оперативников: угрожали, снимали на видеорегистраторы, а когда мы вышли и стали снимать их в ответ со смехом и подколками - просто сбежали.

Если вас задержали, будьте готовы к разговору с сотрудником ФСБ. В ОВД или даже автозаке. Бить не бьют, но психологическое давление будет. Главное правило все то же: никаких имен - никогда, никому, ни при каких обстоятельствах! НИКАКИХ ИМЕН. Запомните это раз и навсегда. Даже в порядке допуска, даже с приставками «представим» и «предположим». Приставки потом исчезнут, а имена останутся. «Не знаю. Не помню. Возможно, где-то и видел, но не уверен. Всю информацию узнал из интернета. Кто модератор - не знаю».

Также не давайте согласия на фотографирование и дактилоскопию. При административном задержании вы имеете полное право отказаться. Вот и отказывайтесь. Несмотря даже на давление или попытки снять отпечатки или сфотографировать силой. Лицо вниз, пальцы в кулак и как можно больше крика и требований вызвать адвоката. Это, как правило, работает.

Можно, конечно, написать заявление в дежурную часть, потребовав регистрацию сообщения и выдачу письменного подтверждения с регистрационным номером. Но… «Заявление на тему «за мной следит ФСБ или Центр Э» не примут, - говорит правозащитник Оксана Челышева. - Надо быть хитрее: однажды мы с другом написали заявление, требуя обеспечить нашу защиту от «преступников, осуществляющих наблюдение за нами во время выполнения банковских операций с возможной целью совершения преступления». При этом указали точный маршрут передвижения наших следопытов». Впрочем, результат все равно будет нулевой, вы же понимаете.

Главное же - не паниковать. Не усложнять себе жизнь излишней конспирологией. Не подцепить паранойю. Помните, что это одна из их задач - вывести вас из равновесия, заставить совершить ошибку.

Уясните главное: вы не делаете ничего противозаконного. Да, мы с вами живем в авторитарном кагэбэшном государстве, где посадить человека - вообще не проблема. Любого и по любому поводу. И если вас действительно захотят посадить - вас посадят. Со слежкой или без слежки. Примите это как данность и… успокойтесь. И делайте дальше, что должны. У них своя работа - у нас своя.

Аркадий Бабченко
Специально для

В любой работе на первом месте всегда стоит безопасность, пишет сайт Anonymous.

Под безопасностью подразумевается защита от вреда и прочих нежелательных последствий. Всем в мире нужна безопасность. Даже смартфонам.

Мы используем смартфоны для игр, звонков, чатов и т. п., но задумываемся ли мы об угрозах безопасности?

Без паники! Мы вам поможем!

Эти коды помогут вам определить, защищены ли ваши данные, и не следит ли кто-то за вашим смартфоном.

Эта комбинация цифр и символов позволяет узнать, подключена ли на вашем смартфоне переадресация звонков, СМС и других сообщений. Наберите этот код, и на экране высветится номер, куда осуществляется трансфер данных, и статусы по разным видам переадресации.

Вспомните: не одалживали ли вы мобильник незнакомым людям, пусть даже для одного звонка? Если да — есть риск, что сведения о вашем месте проживания, распорядке дня, круге общения могли утечь к посторонним. Под угрозой рискуют оказаться и средства вашего электронного кошелька, если вы пользуетесь им, заходя через пароль с мобильного.

Этот код показывает, куда с вашего телефона перенаправляются входящие вызовы и СМС, когда другие абоненты не могут до вас дозвониться. В лучшем случае звонки будут переадресовываться в формате голосовой почты на один из номеров вашего сотового оператора.

Набрав эту комбинацию, вы сможете отключить все виды переадресаций, которые прежде были настроены на вашем телефоне. Код универсален и действует для всех смартфонов.

Очень рекомендуем вспомнить о нем перед тем, как ехать в другую страну или регион: тогда, оказавшись в роуминге, вы не будете терять деньги, которые перестанут списываться за звонки, по умолчанию переводящиеся на голосовую почту.

Код, дающий сведения об идентификационном номере телефона, так называемом IMEI (International Mobile Equipment Identifier).

Зная цифры международного идентификатора, можно, например, найти телефон, который был у вас украден: ведь аппарат при любом включении автоматически передаёт свой IMEI в сеть мобильного оператора, независимо от того, находится ли в смартфоне ваша сим-карта или уже чужая.

Специальные коды:

Существуют и коды, позволяющие отследить ваше местоположение и узнать, к какой конкретно станции подключён ваш телефон. Правда, для этого на мобильном должна стоять специальная утилита — netmonitor.

Чтобы начать проверку, введите один из кодов:

Как этим пользоваться?

Шаг 1:

Зайдите во вкладку UMTS Cell Environment, а оттуда — в UMTS RR info. Вы увидите значения так называемых Cell ID, то есть номера базовых станций, расположенных рядом с вами. Перепишите значения Cell ID.

Шаг 2:

Вернитесь в основное меню, зайдите через вкладку MM info в Serving PLMN. Выпишите значения Local Area Code (LAC).

Шаг 3:

Теперь, зная две категории кодов, можно отправиться на специальный сайт (4-я вкладка слева) и, введя на нём данные, определить по карте расположение базовой станции, где прописан ваш мобильный.

С помощью антивируса можно регулярно проверять свой телефон на вирусы и удалять их.

Как защититься от ФСБ и других шпионов:

1. Используйте мессенджеры, полностью закрытые для посторонних: Telegram, Chare, Wickr, Signal.

2. Не устанавливайте на телефон незнакомые программы, следите за всеми установленными приложениями и по возможности пользуйтесь многоступенчатыми системами блокировки. Не переходите по подозрительным ссылкам и не заряжайте телефон от подозрительных «бесплатных» точек.

3. Отслеживать телефоны имеет право только ваш мобильный оператор, и то только с вашего согласия. Сайты и приложения, предлагающие вам отследить местонахождение других людей, принадлежат злоумышленникам. Будьте бдительны!

Каждый раз, когда появляется очередная новость о том, что спецслужбы следят за компьютерами и смартфонами, мы думаем, что нам такая слежка не страшна. Действительно, вряд ли наша переписка или фотографии интересны ЦРУ и ФСБ. Эта информация может представлять интерес только для тех, кто знаком с нами лично и хотел бы знать о нас больше. Не исключено, что среди таких знакомых есть те, кто умеет взламывать почту или настраивать на компьютере перехватчики сообщений, тем более, что для этого не требуется много ума. Проверить, следят ли за вами, иногда бывает полезно — вдруг и правда следят.

Слежка по телефону

Некоторые операторы предоставляют услугу по отслеживанию местоположения чужого телефона. Предполагается, что его владелец ваш близкий родственник (ребенок или супруг/супруга) и дает на это согласие оператору отправкой SMS на определенный номер. Если вы оставите телефон без присмотра, такой жучок может появится и без вашего ведома - кто-нибудь отправит SMS-сообщение, сотрет его и будет следить за вашими перемещениями. Проверить, подключена ли вам такая «услуга», можно в личном кабинете на сайте оператора, но лучше - позвонив на номер техподдержки.

Если вы пользуетесь смартфоном на базе Android, то ваше перемещения можно отследить на сайте Google , нужно лишь знать ваш пароль. Подозреваете, что ваш пароль известен кому-то еще - поменяйте его.

Доступ к облачным хранилищам

Возможно, вы с другом смотрели совместные фотографии на компьютере и он решил перекинуть их вам в облако со своего компьютера. Даже если он потом разлогинился, не факт, что компьютер не запомнил пароль. В большинстве облачных сервисов можно посмотреть, каким устройствам разрешен доступ. Зайдите в настройки и удалите все сомнительные компьютеры и приложения. Если видите, что заходил кто-то посторонний, поменяйте пароль.

Пароли от аккаунтов в соцсетях подбирают и воруют все кому не лень. «ВКонтакте» можно посмотреть последние действия с аккаунтом: с какого IP-адреса, компьютера или приложения заходили. Если вы обнаружили подозрительную активность, просто завершить все сеансы недостаточно, нужно поменять пароль, а можно еще и настроить двухфакторную аутентификацию.

Чтение почты

Взлом почты - самое простое и порой единственное, на что способны доморощенные хакеры. Проверьте IP-адреса в истории входа. Даже если нет ничего подозрительного, все равно поставьте двухфакторную аутентификацию с с помощью приложения (Google Authenticator или ) или кода, который приходит по SMS.

Перехват переписки на компьютере

Обнаружить на компьютере трояна, который перехватывает все, что вы пишете, делает скриншоты и отправляет их куда-то, визуально бывает трудно - как правило, он скрыт и из запущенных процессов, и из списка установленных программ. В этом случае пригодится какой-нибудь хороший антивирус (например Avast) - он найдет трояна, заблокирует и удалит.

Как обезопасить себя от взлома и слежки?

Помимо банальных советов, вроде «не храните пароль от почты на листочке, прикрепленном к монитору» и «не используйте легкие пароли типа 123456» мы можем дать еще несколько:

Заведите менеджер паролей. Он позволит вам не запоминать сложные комбинации цифр и букв, но все все время хранить их под рукой. Вход в такой менеджер нужно защитить паролем.

Удаляйте из почты письма, в которых в открытом виде содержатся пароли. Особенно, если вы используете один и тот же пароль на разных сайтах и сервисах. Очищайте корзину вручную.

Избегайте ввода данных от почты, соцсетей и облачных сервисов в сторонних приложениях. Одно дело, кода приложение просто предлагает вам подтвердить вход нажатием кнопки ОК в вашем аккаунте и совсем другое - когда оно открывает какое-то окно и просит ввести логин и пароль. Нет никакой гарантии, что эти данные не уйдут злоумышленникам.

Когда продаете смартфон, планшет или компьютер, сотрите с него всю личную информацию, переустановите операционную систему (или сбросьте ее к заводским настройкам), а затем пройдитесь шредером - программой, которая несколько раз перезапишет удаленные файлы случайной информацией.