Telefon na dowolnej platformie, w tym Android, jest obecnie urządzeniem osobistym, na którym dostęp do danych ma tylko właściciel. Jednak w niektórych okolicznościach poufność może zostać naruszona z powodu podsłuchu, przechwytywania wiadomości, połączeń i innych informacji. W trakcie tego artykułu porozmawiamy o wykrywaniu i wyłączaniu tego rodzaju nadzoru przez możliwości oprogramowania. Spis treści Wyszukaj i wyłącz podsłuchiwanie w AndroidzieMetoda 1: Diagnostyka i podstawowe środkiMetoda 2: Odinstaluj aplikacjeMetoda 3: Wyszukaj złośliwe aplikacjeMetoda 4: DarszakMetoda 5: Android IMSI-Catcher DetectorMetoda 6: Ochrona EagleMetoda 7: Zresetuj smartfonMetoda 8: Wymiana oprogramowania układowego urządzeniaMetoda 9: Skontaktuj się z centrum serwisowym Wyszukaj i wyłącz podsłuchiwanie w Androidzie Warunkowo procedurę wyłączenia śledzenia w telefonie komórkowym należy podzielić na dwa etapy, które obejmują znalezienie niechcianego oprogramowania, a następnie usunięcie znalezionych aplikacji. Należy rozumieć, że technologia staje się z czasem coraz lepsza, więc ten artykuł może pomóc tylko w niektórych przypadkach. Metoda 1: Diagnostyka i podstawowe środki W sumie nie ma tak wielu oznak śledzenia smartfona, dlatego możliwe jest wyeliminowanie problemu przy minimalnym działaniu. Ponadto specjalny sprzęt, którego zablokowanie może powodować prawdziwe trudności, kosztuje imponujące środki i jest mało prawdopodobne, aby był używany do słuchania zwykłych abonentów. Głównym, a zarazem najbardziej niedokładnym znakiem jest szybkie zużycie baterii w smartfonie, nawet gdy urządzenie jest zablokowane. W takich przypadkach konieczne jest zmniejszenie kosztów energii poprzez wyłączenie niepotrzebnych procesów w tle i sprawdzenie wydajności baterii. Tylko przy prawidłowej obsłudze komponentów możesz myśleć o szpiegowaniu. Więcej informacji: Kalibracja baterii smartfonaRozwiązywanie problemów z szybkim rozładowaniem smartfona z AndroidemNiedobór baterii w trybie gotowości Bezpośrednio uzupełnia poprzedni powód, ciągłe nagrzewanie akumulatora, pomimo braku wymagających aplikacji i wyraźnego obciążenia. W takim przypadku problemem mogą być zarówno problemy z baterią, jak i procesy śledzące aktywność. Jednym z najdokładniejszych znaków jest obecność hałasu, gdy telefon znajduje się w pobliżu innych urządzeń. Ponadto z powodu szpiegowania podczas połączeń mogą wystąpić różne efekty, takie jak echo lub zakłócenia. Ostatnim z głównych znaków jest powolna praca urządzenia mobilnego bez oczywistego obciążenia. Na przykład, jeśli smartfon zaczyna się uruchamiać i wyłączać przez długi czas, ale nie ma innych awarii. Czytaj więcej: Problemy z wydajnością smartfon i tablet na Androida Próbując wykryć podsłuch, należy wziąć pod uwagę, że większość tych zjawisk może wystąpić w wielu innych przypadkach. Z tego powodu często trudno jest potwierdzić obecność nadzoru, ale specjalne programy mogą nadal pomóc. Metoda 2: Odinstaluj aplikacje Jeśli po zainstalowaniu dowolnej aplikacji innej firmy pojawi się jeden lub kilka oznak podsłuchu, jej całkowite usunięcie najprawdopodobniej rozwiąże problem. Ta opcja jest szczególnie istotna w odniesieniu do oprogramowania, którego instalacja została przeprowadzona za pomocą pliku APK, z pominięciem ochrony Play. Czytaj więcej: Usunięcie konwencjonalne zastosowania i aplikacje niemożliwe do odinstalowania na Androida Wszystkie niezbędne działania zostały opisane przez nas w odpowiednich artykułach na stronie, dlatego jest mało prawdopodobne, aby wystąpiły trudności z odinstalowaniem. Aby zapobiec przyszłym problemom, należy pobrać oprogramowanie z zaufanych zasobów i uważnie przeczytać listę wymaganych uprawnień podczas instalacji. Metoda 3: Wyszukaj złośliwe aplikacje Jak można się domyślać, wiele programów do podsłuchu telefonów to złośliwe oprogramowanie, które znajdują się w bazie danych programów antywirusowych. Z tego powodu możesz użyć wyszukiwania niebezpiecznych aplikacji z osobnej instrukcji pod poniższym linkiem. Ten krok jest, w taki czy inny sposób, niezbędnym działaniem w celu rozwiązania wielu innych problemów. Więcej informacji: Najlepsze antywirusy dla AndroidaSposoby skanowania w poszukiwaniu wirusów na smartfonie z Androidem Metoda 4: Darszak W tej chwili aplikacja Darshak (wymaga uprawnień roota) jest jedną z najbardziej skutecznych metod wykrywania śledzenia urządzeń, oferującą kilka unikalnych funkcji. Dzięki niemu możesz monitorować połączenia, wiadomości, aktywność sieci operatora w czasie rzeczywistym, a także blokować niepożądane komponenty. Strona Darshak na forum Otwórz aplikację „Ustawienia” na urządzeniu, przejdź do „Bezpieczeństwo” i włącz opcję „Nieznane źródła” . Jest to konieczne, aby zainstalować aplikację z pliku APK. Więcej informacji: Otwieranie pakietów APK na Androida Następnie rozwiń dowolną przeglądarkę, zaloguj się na i przejdź do strony aplikacji. Użyj linku w bloku „Pobierz” i potwierdź, że plik jest zapisany w pamięci urządzenia. W sekcji „Pobrane pliki” lub „Pobrane” dotknij dodanego pliku i kliknij przycisk „Zainstaluj” . Procedura instalacji nie wymaga dużo czasu. Aby otworzyć aplikację po uruchomieniu, musisz dodać prawa root do urządzenia. Można to zrobić zgodnie z odpowiednimi instrukcjami. Więcej informacji: Sposoby dodawania rootowania na Androida Po zakończeniu instalacji i przyznaniu uprawnień roota aplikacja zacznie działać. Po pewnym czasie raporty dotyczące części połączeń zostaną wyświetlone na stronie głównej. Dzięki Darshak możesz łatwo śledzić aktywność sieci 3G i GSM z możliwością blokowania niechcianych połączeń. Jedynym minusem jest to, że aplikacja praktycznie nie jest aktualizowana - najnowsza wersja pochodzi z 2015 roku. Metoda 5: Android IMSI-Catcher Detector W przeciwieństwie do poprzedniej wersji, główna funkcja aplikacji IMSI-Catcher Detector koncentruje się na sprawdzaniu i wykrywaniu fałszywych stacji bazowych wykorzystywanych przez atakujących w procesie śledzenia smartfona. Za pomocą tej aplikacji można łatwo uniknąć pułapek IMSI i odbierać na czas powiadomienia o transmisji odpowiednio niezaszyfrowanego ruchu. Strona Android IMSI-Catcher Detector na forum Aplikacja, podobnie jak poprzednia, nie jest dostępna w sklepie Google Play, ale po rejestracji można ją łatwo pobrać z forum Możesz zapoznać się z procedurą ładowania we wcześniej przedstawionych instrukcjach. Podczas pierwszego uruchomienia musisz zaakceptować warunki umowy licencyjnej, po których aplikacja będzie gotowa do użycia. Strona główna IMSI-Catcher Detector zawiera informacje o urządzeniu. Rozwiń menu główne w lewym górnym rogu ekranu i wybierz „Aktualny poziom zagrożenia” . W tej sekcji dostępne są najnowsze informacje na temat niepożądanych związków. W ten sam sposób można zapoznać się z bazą danych stacji, wybierając odpowiedni element w menu głównym. Ostatni ważny element „Mapa anteny” umożliwia wyświetlanie zaufanych stacji przy użyciu lokalizacji śledzenia smartfona. Ponadto istnieje funkcja wyboru rodzaju karty w parametrach. Z dowolnej strony aplikacji możesz przejść do ustawień. Aby to zrobić, rozwiń menu o trzy kropki w prawym rogu ekranu i dotknij linii „Ustawienia” . Zmień parametry według potrzeb według własnego uznania. Zasadniczo po instalacji aplikacja będzie śledzić niechciane połączenia nawet bez wprowadzania zmian w ustawieniach. To oprogramowanie również nie jest obecnie aktualizowane, dlatego wątpliwości co do niezawodności i wydajności. Jednocześnie istnieje tylko jedno alternatywne rozwiązanie, omówione poniżej. Metoda 6: Ochrona Eagle Eagle Security to najpotężniejsze narzędzie do analizy połączenia operatora i niektórych innych połączeń w celu wykrycia luk, takich jak fałszywe stacje bazowe. W przeciwieństwie do poprzednich aplikacji, dane oprogramowanie jest pobierane z Play Market , co gwarantuje nie tylko niezawodność, ale także automatyczne otrzymywanie świeżych aktualizacji baz danych. Pobierz Eagle Security ze sklepu Google Play Aby pobrać aplikację, kliknij powyższy link i użyj przycisku „Zainstaluj” . Pamiętaj, że jest on dostępny tylko w nowszych wersjach Androida. Po otwarciu niemal natychmiast pojawi się wymóg włączenia geolokalizacji na urządzeniu w celu ustalenia lokalizacji telefonu. Kliknij „OK”, aby potwierdzić i zaczekaj na zakończenie diagnozy. Czytaj także: Ustawienia geolokalizacji na Androida W rezultacie znajdziesz się na stronie głównej Eagle Security ze szczegółowymi informacjami na temat urządzenia i prawie wszystkich rodzajów połączeń. W sekcji „Prawdopodobieństwo podsłuchu” można sprawdzić stopień zagrożenia lub zapoznać się z lokalizacją stacji bazowych, otwierając zakładkę „Mapa” . Aby sprawdzić, czy w smartfonie nie ma niechcianego oprogramowania, rozwiń menu główne w lewym rogu ekranu i wybierz „Oprogramowanie szpiegujące” . Z tego powodu rozpocznie się weryfikacja zainstalowanych aplikacji, a następnie wydanie raportu. Korzystanie z Eagle Security pozwala ręcznie zablokować niektóre elementy urządzenia, takie jak kamera i mikrofon. Aby to zrobić, dotknij linii „Blokady” w menu głównym i użyj żądanego suwaka na stronie, która zostanie otwarta. Ze wszystkich przedstawionych opcji Eagle Security zasługuje na większą uwagę, ponieważ gwarantuje prawidłowe wykrywanie i zapobieganie podsłuchom. Jeśli aplikacja okazała się niewystarczająca, prawdopodobne jest, że po prostu nie ma nadzoru. Metoda 7: Zresetuj smartfon Każdy nowoczesny smartfon ma narzędzia do awaryjnego czyszczenia, aby wznowić prawidłowe działanie. Taka metoda jest najbardziej radykalna, ale w obecności oprogramowania do podsłuchu może równie dobrze stać się faktycznym rozwiązaniem. Więcej informacji: Resetowanie ustawień na urządzeniu z Androidem Metoda 8: Wymiana oprogramowania układowego urządzenia W przypadku braku pozytywnych rezultatów po użyciu specjalnych aplikacji i innych wcześniej opisanych opcji możesz skorzystać z wymiany oprogramowania układowego. Takie podejście będzie istotne tylko w przypadku oprogramowania monitorującego urządzenie, którego nie można wyeliminować poprzez reset. Więcej informacji: Jak przeflashować smartfon z Androidem Metoda 9: Skontaktuj się z centrum serwisowym Dodatkowo, oprócz alternatywy dla wymienionych metod, możesz skontaktować się z centrum serwisowym, po opłaceniu diagnostyki i naprawy urządzenia mobilnego. Jest to zasadniczo jedyna opcja, jeśli na smartfonie występują błędy, których śledzenie przy użyciu metod programowych z reguły jest niemożliwe. To kończy artykuł i mamy nadzieję, że udało Ci się poprawnie znaleźć i usunąć narzędzia podsłuchowe. Zasadniczo jest to niezwykle rzadkie, o czym należy pamiętać przede wszystkim.
Tematy o podsłuch telefonu, Szukam schematu najprostszego podsłuchu, Jak zrobić podsłuch? Podsłuchiwanie linii telefonicznej., wykrywanie podsłuchu, Podsłuch GSM na Symbiana- ciekawostka, Czy można podsłuchać telefon komórkowy bez fizycznego dostępu znać tylko numer?
Strony 1 Zaloguj się lub zarejestruj by napisać odpowiedź 1 2008-09-14 10:52:52 arrea Niewinne początki Nieaktywny Zarejestrowany: 2008-09-14 Posty: 2 Temat: Rozmowy kontrolowane ( podsłuch w telefonie ) Moja historia jest b. że mam podsłuch w telefonie. Mam zainstalowane takie oprogramowanie, które umożliwia podsłuchiwanie rozmów, podgląd sms-ów, nasłuch otoczenia. Twardych dowodów na nie mam, ale wszelkie znaki na niebie i ziemi wskazują na to ( przede wszystkim wykaz sms-ów wychodzących, dwa razy więcej niż standardowo ). Profesjonalne badanie telefonu kosztuje 2 tys pln, nie zapłacę tyle. Wymieniam telefon. Jednym podejrzanym jest Pan X przyszły, niedoszły umieścił mi szpiega na myślicie dobrze to wróży?Co miałby być dalej?Pluskwa w moim domu, minikamera? 2 Odpowiedź przez hana 2008-09-14 11:16:20 hana 100% Netkobieta Nieaktywny Zarejestrowany: 2008-06-12 Posty: 923 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) Matko jedyna!!! to jakiś koszmar!!! Jedno pytanie. Czy ten telefon dostałaś od niego? Człowiek żyje po to, aby kochać. Jeśli nie kocha-to nie żyje... 3 Odpowiedź przez arrea 2008-09-14 11:35:16 arrea Niewinne początki Nieaktywny Zarejestrowany: 2008-09-14 Posty: 2 Odp: Rozmowy kontrolowane ( podsłuch w telefonie )Nie, telefon jest coś można zainstalować bardzo prosto: można przesłać irdą ( wystarczy 30 sekund ), czy przesłać sms-a. 4 Odpowiedź przez niki 2008-09-14 11:36:40 niki 100% Netkobieta Nieaktywny Zarejestrowany: 2008-08-25 Posty: 1,043 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) no sprawa bardzo trudnaaż strach pomyśleć, co jeszcze może cię czekać każdego dnia człowiek walczy o przeżycie 5 Odpowiedź przez hana 2008-09-14 11:41:08 hana 100% Netkobieta Nieaktywny Zarejestrowany: 2008-06-12 Posty: 923 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) Przepraszam za to co teraz napiszę ale dla mnie to chory człowiek ten Twój pan x i ja na Twoim miejscu chyba bym go sobie odpuściła. Naprawdę strach pomyśleć do czego on jeszcze może być zdolny. Człowiek żyje po to, aby kochać. Jeśli nie kocha-to nie żyje... 6 Odpowiedź przez niki 2008-09-14 11:53:59 niki 100% Netkobieta Nieaktywny Zarejestrowany: 2008-08-25 Posty: 1,043 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) ja jestem tego samego zdania co hana - to moze się źle skończyć dla ciebie każdego dnia człowiek walczy o przeżycie 7 Odpowiedź przez Malwinka317 2008-09-14 11:54:36 Malwinka317 Woman In Red Nieaktywny Zawód: technik żywienia i Zarejestrowany: 2008-08-27 Posty: 242 Wiek: 23 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) W życiu nie słyszałam nic bardziej nieprawdopodobnego!!!!A zastanawiałas sie dłaczego tak robi?Moze to jakis szaleniec... Hell is other Sartre,French philosopher 8 Odpowiedź przez Acabar 2008-09-14 12:01:52 Acabar Wkręcam się coraz bardziej Nieaktywny Zarejestrowany: 2008-09-03 Posty: 33 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) Hehe XD mam nadzieje, że do tego nie dojdzie śledzenie, wysiadywanie pod domem, listy pisane krwią, pozorowanie samobójstwa i pełne cierpienia napisy na bogu ducha winnych okolicznych drzewach XD Bo u mnie tak właśnie dalej się potoczyło. Dziś tylko śmiać mi się z tego chce. Jedynym tak naprawdę do dziś niemile wspominanym incydentem było prześladowanie chłopaka, z którym ów natrętny amant mnie widział. Nie bez powodu miłość jest określana mianem choroby mózgu Skuteczny sposób na uwolnienie się: "postawa zimnej suki", bez cienia nadziei. Bez jakiejkolwiek nadziei takie uczucie w końcu usycha (choć bywa, że tuż przed śmiercią wybucha zdwojoną siłą). Bądź ostrożna. Wszyscy dobrze wiedzą jak powinno wyglądać czyjeś życie, a sami nie wiedzą jak przeżyć własne..."Jestem tym duchem, który zawsze przeczy!" 9 Odpowiedź przez agucha87 2008-09-14 12:28:08 agucha87 Zaglądam tu coraz częściej Nieaktywny Zarejestrowany: 2008-09-13 Posty: 10 Wiek: 21 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) dziewczyno uciekaj od niego jak najdalej!! to nie jest normalne... błądzić jest rzeczą ludzką.. 10 Odpowiedź przez niki 2008-09-14 17:40:24 niki 100% Netkobieta Nieaktywny Zarejestrowany: 2008-08-25 Posty: 1,043 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) takie związki kończą się katastrofą i lepiej, żebyś zakończyła go na tym etapie, bo potem będzie już tylko gorzej każdego dnia człowiek walczy o przeżycie 11 Odpowiedź przez Ania26 2008-09-14 17:45:59 Ania26 Niewinne początki Nieaktywny Zarejestrowany: 2008-08-07 Posty: 9 Wiek: 26 Odp: Rozmowy kontrolowane ( podsłuch w telefonie )Popieram!!! Uciekaj od niego, bo nic dobrego takie zachowanie nie wróży. Z czasem będzie jeszcze gorzej. Facet chyba naoglądał się za dużo kryminałów. 12 Odpowiedź przez atina 2008-09-14 19:56:04 atina Przyjaciółka Forum Nieaktywny Zarejestrowany: 2008-09-04 Posty: 3,158 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) zgadzam się z dziewczynami,uciekaj od niego jak najdalej,no jest chyba chory,bo tak nie zachowuje się normalny facet strach pomyśleć do czego może się jeszcze posunąć Miłość - to dwie dusze w jednym ciele. Przyjaźń - to jedna dusza w dwóch ciałach. A gdy miłość łączy się z przyjaźnią, powstaje wówczas jedność podwójna i zupełna. 13 Odpowiedź przez paulla 2008-09-16 00:18:33 paulla Cioteczka Dobra Rada Nieaktywny Zarejestrowany: 2008-07-13 Posty: 300 Wiek: 22 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) Wow! Co za facet! Dziewczyny dobrze mowią, uciekaj od tego "detektywa". 'Ze wszystkich życiowych tragedii miłość jest tą największą i tą najpiękniejszą.' 14 Odpowiedź przez Marysia 2008-09-24 21:34:39 Marysia Zaglądam tu coraz częściej Nieaktywny Zarejestrowany: 2008-09-22 Posty: 11 Wiek: 33 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) Normalnie nienormalne!!!! Życie trzeba przeżyć tak żeby wstyd było opowiadać,ale miło wspominać 15 Odpowiedź przez ili 2008-11-29 02:42:41 ili Gość Netkobiet Odp: Rozmowy kontrolowane ( podsłuch w telefonie )a ja jestem innego zdania poszpieguje poszpieguje jak jestes wierna to odpusc ;] 16 Odpowiedź przez ili 2008-11-29 02:43:11 ili Gość Netkobiet Odp: Rozmowy kontrolowane ( podsłuch w telefonie )odpusci* 17 Odpowiedź przez oazuu 2008-11-29 10:49:04 oazuu 100% Netkobieta Nieaktywny Zarejestrowany: 2008-10-06 Posty: 2,124 Wiek: 18 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) alee to jest przyszły niedoszły, a węc nie arrea może sobie robić co chce z kim chce i jak człowiek to jakiś bym poszla na policje..bo to nie są żarty, tylko jakaś obsesja jeśli chcesz wiedzieć coś o mnie, to coś Ci dla mnie to huśtawka, która stoi w chcę Cię z każdą wadą. Nic nie narkotyku, mój tlenie. < 3 18 Odpowiedź przez Ansja 2008-11-29 11:49:22 Ansja 100% Netkobieta Nieaktywny Zawód: studentka Zarejestrowany: 2008-08-18 Posty: 6,050 Wiek: 24 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) Właśnie, czyli to jej były .. Może warto to zgłosić na policję? Sądzicie, że postawa "zimnej suki" podziała? "...a także ludzie pomniejsi, pasikoniki i ważki.. Lampy, puste ramy i grzechotki mają swoją wieczność.. I są raz na zawsze..." 19 Odpowiedź przez mobile spy 2008-11-29 12:52:47 mobile spy Gość Netkobiet Odp: Rozmowy kontrolowane ( podsłuch w telefonie )proponuje wizyte u temu panu ale tej prześladowcza 20 Odpowiedź przez oazuu 2008-11-29 13:29:15 oazuu 100% Netkobieta Nieaktywny Zarejestrowany: 2008-10-06 Posty: 2,124 Wiek: 18 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) czy aby nie przesadzasz mobile spy ? jeśli chcesz wiedzieć coś o mnie, to coś Ci dla mnie to huśtawka, która stoi w chcę Cię z każdą wadą. Nic nie narkotyku, mój tlenie. < 3 21 Odpowiedź przez Ansja 2008-11-29 13:39:59 Ansja 100% Netkobieta Nieaktywny Zawód: studentka Zarejestrowany: 2008-08-18 Posty: 6,050 Wiek: 24 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) Też mi się tak wydaje... "...a także ludzie pomniejsi, pasikoniki i ważki.. Lampy, puste ramy i grzechotki mają swoją wieczność.. I są raz na zawsze..." 22 Odpowiedź przez oazuu 2008-11-29 13:57:11 oazuu 100% Netkobieta Nieaktywny Zarejestrowany: 2008-10-06 Posty: 2,124 Wiek: 18 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) jak wiemy urażona męska duma prowadzi do wielu dziwny zachowan;] jeśli chcesz wiedzieć coś o mnie, to coś Ci dla mnie to huśtawka, która stoi w chcę Cię z każdą wadą. Nic nie narkotyku, mój tlenie. < 3 23 Odpowiedź przez kandafer 2011-07-09 10:19:06 kandafer Net-facet Nieaktywny Zarejestrowany: 2011-07-09 Posty: 131 Wiek: 44 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) paulla napisał/a:Wow! Co za facet! Dziewczyny dobrze mowią, uciekaj od tego "detektywa".ja bym tak szybko nie uciekał na jej miejscu, zawsze warto podjąc dialog, zapewne powie: "w trosce o bezpieczeństwo i najwyższą jakość usług", ale warto przekonać się, czy w ten sposób zdobyte informacje wykorzystuje przeciwko i może dla polepszenia związku;być może za mało rozmawialiście i on posuwa się do takich metod, aby zdobyć o tobie jakieś informacje i nagle zaskoczy Ciebie czymś niezwykle miłym... Czytam Forum od wielu miesięcy, ale wypowiadam się od niedawna... 24 Odpowiedź przez smieszka 2011-07-09 23:22:50 smieszka Mój jest ten kawałek podłogi Nieaktywny Zarejestrowany: 2011-06-17 Posty: 74 Wiek: 29 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) arrea przykre,ale prawdziwe -daj sobie spokoj!!! bo potem to tylko moze byc juz za pozno!!! Albo inny wariant Ty zacznij weszyc,zabaw sie w detyktywa i rozgryz go!!! Twoj wybor-uwazaj na siebie,powodzenia. Osamotnienie Odbiera piękno I sens życia... 25 Odpowiedź przez Karolinuss 2011-07-10 22:28:58 Karolinuss Słodka Czarodziejka Nieaktywny Zarejestrowany: 2011-05-21 Posty: 168 Wiek: 25 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) arrea napisał/a:Takie coś można zainstalować bardzo prosto: można przesłać irdą ( wystarczy 30 sekund ), czy przesłać jak w smsie? jak to wyglada? a i też bym na Twoim miejscu uciekaj od takiego palanta.. ;x 26 Odpowiedź przez mandarynka1234 2011-09-03 00:14:01 mandarynka1234 Tajemnicza Lady Nieaktywny Zarejestrowany: 2011-08-09 Posty: 98 Odp: Rozmowy kontrolowane ( podsłuch w telefonie )masakra! masz racje jesli teraz jak jest to co by bylo potem? monitoring w domu? co za typ... 27 Odpowiedź przez Myszka_Szara 2020-04-17 21:50:16 Myszka_Szara Na razie czysta sympatia Nieaktywny Zawód: pracownik umysłowy Zarejestrowany: 2013-03-31 Posty: 25 Wiek: 26 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) Jakiś czas temu koleżanka została napadnięta przez jakiegoś zboka, zainstalowany podsłuch w telefonie uratował jej zdrowie a może życie, bo podsłuchujący odezwał się przez głośnik telefonu co spłoszyło napastnika. Nieaktywna w netkobietach 6 lat 04/2014-02/2020 28 Odpowiedź przez Pystacja 2020-09-10 10:31:45 Pystacja Zaglądam tu coraz częściej Nieaktywny Zarejestrowany: 2020-09-10 Posty: 18 Odp: Rozmowy kontrolowane ( podsłuch w telefonie ) arrea napisał/a:Moja historia jest b. że mam podsłuch w telefonie. Mam zainstalowane takie oprogramowanie, które umożliwia podsłuchiwanie rozmów, podgląd sms-ów, nasłuch otoczenia. Twardych dowodów na nie mam, ale wszelkie znaki na niebie i ziemi wskazują na to ( przede wszystkim wykaz sms-ów wychodzących, dwa razy więcej niż standardowo ). Profesjonalne badanie telefonu kosztuje 2 tys pln, nie zapłacę tyle. Wymieniam telefon. Jednym podejrzanym jest Pan X przyszły, niedoszły umieścił mi szpiega na myślicie dobrze to wróży?Co miałby być dalej?Pluskwa w moim domu, minikamera?Przywróć telefon do ustawien fabrycznych, oprogramowanie zniknie. Strony 1 Zaloguj się lub zarejestruj by napisać odpowiedź
Nagrywanie rozmów telefonem komórkowym - Forum Prawne Nagrywanie rozmów telefonem komórkowym Witam, Mam pytanie co do nagrywania rozmowy w urzędzie państwowym za pomocą telefonu komórkowego: 1. czy mogę nagrać rozmowę z urzędnikiem ZUS i NFZ bez pytania ich o zgodę (jakbym zapytał nie udzielili by pewno).
Podsłuch w telefonie komórkowym – wykrywanie oraz przeciwdziałanie Motywy podsłuchiwania drugiej osoby są różne, cel zawsze jeden: uzyskać jak największą ilość informacji o podsłuchiwanym. W dzisiejszych czasach jest to prostsze niż kiedykolwiek. Najczęściej podnoszoną zaletą smartfonów jest fakt ich uniwersalności. W niewielkim urządzeniu mieści się aparat do prowadzenia komunikacji głosowej i tekstowej, aparat fotograficzny, komputer osobisty i czytnik stron internetowych. Za pomocą telefonu realizowane są transakcje finansowe, mierzone spalone kalorie, a niektórzy wykorzystują go nawet jako poziomicę. Cechy te połączone są z ich największą wadą. Smartfon w swojej pamięci wewnętrznej agreguje gigabajty danych, nieraz wrażliwych, intymnych – których kradzież byłaby dla ich użytkownika wyjątkowo nieprzyjemna. Mimo solidnych zabezpieczeń oferowanych przez producentów urządzeń, najsłabsze ogniwo jest zawsze w tym samym miejscu co w każdym innym systemie. Najsłabszym ogniwem zabezpieczeń smartfona jest... jego użytkownik. Praktyki globalistów znieczuliły konsumentów w kwestii ochrony swoich danych. Google, Facebook, Microsoft... to firmy które czerpią pełnymi garściami z danych transferowanych przez użytkowników ich usług czy oprogramowania. Nic na to nie poradzimy. Padliśmy ofiarą swojej wygody i lenistwa. Na organy ścigania i służby specjalne też nie ma rady. Co byśmy nie zrobili i tak nas podsłuchają jeśli tylko będą chcieli. Jednak dopóki scenariusze wykorzystania pozyskanych danych pozostają w sferze dywagacji, przypuszczeń i teorii spiskowych, mało kto poczuje się dostatecznie zmotywowany by zgłębić temat bezpieczeństwa przetwarzanych informacji. Dopiero gdy zazdrosny małżonek zacznie cytować treść rozmów głosowych przeprowadzonych z kolegą z pracy oraz dopytywać o szczegóły zdjęć wysyłanych do koleżanki, problem staje się poważny, a jego zażegnanie sprawą priorytetową. Są różne mniej lub bardziej wyrafinowane metody podsłuchu telefonu komórkowego. Jednak te najczęściej stosowane, to podsłuch na warstwie aplikacji, poprzez zainstalowanie w systemie urządzenia złośliwego oprogramowania. Metoda skuteczna, a przy tym względnie tania. Choć zlecenia dotyczące wykonania analizy telefonu komórkowego pod kątem ujawnienia aplikacji szpiegujących zdarzają się nam często i nie są żadną nowością, najbardziej w pamięci utkwiła nam analiza wykonana kilkanaście miesięcy temu. Prosta aplikacja okazała się niezwykle skuteczna, a jednocześnie dogłębne badanie pozwoliło na ujawnienie wielu szczegółów dotyczących jej działania. W dalszej części opracowania, opierając się na wspomnianym przypadku, postaramy się przybliżyć proces wykrywania złośliwych aplikacji w systemie operacyjnym telefonu komórkowego. Do laboratorium informatyki śledczej Biura Ekspertyz Sądowych w Lublinie dostarczono telefon marki Samsung, pracujący pod kontrolą systemu operacyjnego Google Android w wersji W pierwszej kolejności dokonano oględzin pozwalających na ustalenie najbardziej optymalnej metody zabezpieczenia danych, celem ich dalszej analizy. Zadecydowano o zastosowaniu metody nieinwazyjnej, bowiem klientowi zależało na tym, by telefon został mu zwrócony w stanie nieuszkodzonym, bez śladów demontażu. Ze względu na zablokowany bootloader, konieczne było wykonanie pozyskania fizycznego danych przy użyciu komend ADB. To znów wymagało przeprowadzenia czynności pozwalających na uzyskanie uprawnień użytkownika root (rootowanie). Już pierwsze uruchomienie po poprawnym zrootowaniu i zainstalowaniu aplikacji SuperSU pozwoliło na wykrycie anomalii w działaniu urządzenia. Rys. 1 Zrzut ekranu Jak widać na powyższym zrzucie ekranu, aplikacja Chmura poprosiła o pełny dostęp do wszystkich funkcji urządzenia. Ikona aplikacji kojarzy się z jedną z wielu aplikacji pogodowych, a te nigdy nie wymagają tak szerokich uprawnień. Ikona skrótu aplikacji Chmura nie znajdowała się w menu aplikacji, znaleźliśmy ją natomiast w systemowym Managerze Aplikacji. Po sprawdzeniu właściwości okazało się, że użytkownik urządzenia nie ma możliwości odinstalowania, ani wstrzymania pracy aplikacji. Rys. 2 Zrzut Ekranu "Manager Aplikacji" Stało się tak ponieważ aplikacja otrzymała status aplikacji systemowej – czyli przez zabezpieczenia systemu traktowana było jako aplikacja szczególnego znaczenia dla prawidłowego funkcjonowania i stabilności systemu operacyjnego. W przypadku takich aplikacji, użytkownik ma ograniczony wpływ na jej działanie. Spostrzeżenia te naprowadziły nas na pewien trop. Z prawdopodobieństwem graniczącym z pewnością, w systemie telefonu zainstalowana została aplikacja szpiegująca użytkownika. W dalszej kolejności, telefon za pomocą właściwegokabla, skomunikowano z urządzeniem UFED Touch 2 i przystąpiono do wykonania ekstrakcji fizycznej zawartości pamięci, której wynikiem był plik zawierający kopię binarną pamięci wewnętrznej urządzenia. Następnie plik zaimportowano w programie UFED Physical Analyzer i przystąpiono do zdekodowania zapisanych w nim informacji oraz odzyskania skasowanych danych. Pliki .apk służące do monitorowania telefonów komórkowych, często wykrywane są przez oprogramowanie antywirusowe jako złośliwe oprogramowanie (malware). Korzystając ze skanera złośliwego oprogramowania, będącego elementem oprogramowania UFED Physical Analyzer, przeskanowano plik zwierający kopię binarną pamięci analizowanego telefonu komórkowego. Wykorzystany skaner antywirusowy posiadał silnik BitDefender i korzystał z aktualnych antywirusowych baz danych. Skanowanie przyniosło rezultat w postaci ujawnienia dwóch zainfekowanych plików o nazwach: i Antywirus wskazywał na ten sam typ złośliwego oprogramowania. Wyliczone sumy kontrolne SHA-256 obu plików okazały się być identyczne. Pierwszy plik znajdował się w folderze /Root/media/0/Download/ (folder przechowuje pobrane na telefon pliki), drugi /Root/app/ (jest to folder zainstalowanych aplikacji). Pliki różniły się o kilkadziesiąt sekund datą utworzenia (co jest logiczne. Najpierw pobrano plik, a potem dokonano jego instalacji) – w obu przypadkach były to godziny nocne. Sprawdzono historię przeglądarki internetowej oraz rejestr transferów wykonanych przy użyciu technologii Bluetooth. Nie ujawniono tam wpisu pozwalającego na stwierdzenie pobrania pliku, jednak dalsza analiza logów systemowych ujawniła pobranie pliku z serwera jednej z firm zajmujących się sprzedażą akcesoriów detektywistycznych. To co jednocześnie bawi i przerażaw tej sytuacji to fakt, że w systemie operacyjnym badanego telefonu, zainstalowane było oprogramowanie antywirusowe Antivirus Security Protection For Android w wersji Z historii zdarzeń antywirusa nie wynikało, by aplikacja alarmowała o wykryciu złośliwego oprogramowania. Z ciekawości zainicjowano skanowanie antywirusowe zawartości pamięci urządzenia, przy użyciu zainstalowanego w systemie „antywirusa”. Oprogramowanie antywirusowe nie wykryło złośliwego oprogramowania – co dobitnie świadczy o jakości i skuteczności tego typu produktów. Analiza kodu aplikacji wykazała, że zarządzanie i dostęp do przesłanych danych, może być realizowane za pomocą serwisu internetowego. Na stronie serwisu dostępny jest panel logowania za pomocą autoryzacji w postaci adresu e-mail oraz hasła. Jak wynikało z treści widocznej na stronie internetowej, służy ona monitorowaniu dzieci oraz pracowników. Widoczna była również grafika w postaci ikony chmury która towarzyszyła również aplikacji Chmura zainstalowanej w systemie analizowanego urządzenia. Wykryta aplikacja szpiegująca posiadała przyznane następujące uprawnienia w systemie operacyjnym analizowanego telefonu komórkowego: odczyt statusu, zestawienia i zmiany połączenia sieciowego, odczyt zdarzeń zapisanych w kalendarzu, odczyt danych zapisanych w logach systemowych, przechwytywanie połączeń telefonicznych, dostęp do lokalizacji urządzenia, zestawianie połączeń z wykorzystaniem bluetooth, odczyt rejestru połączeń, odczyt historii przeglądanych stron internetowych, odczyt, modyfikacji i kasowania danych zapisanych na karcie SD, możliwość nagrywania dźwięku, zarządzanie kontami użytkownika, możliwość wyłączenia lub inicjacji restartu urządzenia, odczyt informacji o stanie telefonu, odczyt archiwum wiadomości SMS i MMS, możliwość wykonywania fotografii, nagrywania wideo oraz sterowania diodą doświetlającą aparatu fotograficznego wbudowanego w urządzenie, możliwość wysyłania i odbierania wiadomość SMS i MMS, możliwość zmiany ustawień dotyczących dźwięku. Czyli jak widać pełen zakres uprawnień pozwalającychna pełne szpiegowanie (włącznie z podsłuchiwaniem) użytkownika telefonu. W folderze aplikacji /Root/app/ ujawniono plik bazodanowy, którego zawartość stanowiła lista zdarzeń dotyczących badanego telefonu komórkowego. Zakres czasowy zapisu danych w pliku zawierał zakres kilku miesięcy przed datą przekazania telefonu do badania. W podfolderze /data/ przechowywane były również ślady po kopiach multimediów, transferowanych na serwer wskazany w ustawieniach aplikacji. Aplikacja po przesłaniu danego pliku kasowała go, celem zaoszczędzenia miejsca w pamięci urządzenia. Zakres danych pozwolił zarówno na potwierdzenie faktu instalacji w systemie oprogramowania szpiegującego, jak i na wskazanie sprzedawcy tegoż oprogramowania. Jak w większości tego typu przypadków nie udało się ustalić kto zainstalował oprogramowanie w telefonie ofiary, ani tego kto miał dostęp do przechwyconych danych. Jednakże zgromadzone informacje pozwoliły na podjęcie dalszych kroków wobec sprzedawcy oprogramowania, które doprowadzić mogły w rezultacie do ustalenia sprawcy. Zdecydowana większość aplikacji szpiegujących, to oprogramowanie oferowane legalnie przez różnego typu sklepy z akcesoriami detektywistycznymi. Aplikacje opisywane są niewinnie jako przeznaczone do kontroli nad smartfonem dziecka lub smartfonami służbowymi pracowników. Instalacja aplikacji wymaga fizycznego dostępu do urządzenia. Po uzyskaniu licencji, osoba szpiegująca otrzymuje łącze do zasobu w sieci Internet, z którego pobrać może właściwy plik zawierający pakiet instalacyjny aplikacji monitorującej i kontrolującej działanie telefonu. Telefon ofiary musi mieć połączenie z Internetem, gdyż transfer przechwyconych danych, odbywa się przy wykorzystaniu internetu mobilnego (3G, CDMA, HSPA, 4G lub LTE) lub poprzez połączenie WiFi. Po wpisaniu linku do przeglądarki internetowej telefonu komórkowego, pakiet instalacyjny aplikacji pobierany jest i zapisywany w pamięci urządzenia. Następnie osoba szpiegująca inicjuje jej instalację w systemie telefonu komórkowego, akceptując konieczne uprawnienia aplikacji do konkretnych zasobów. Możliwy jest wybór zakresu monitorowanej aktywności oraz częstotliwość z jaką dane będą przesyłane na serwer. Zakres ustawień aplikacji pozwala zarówno na wybór nazwy pod jaką będzie ona prezentowała się w menadżerze aplikacji systemu operacyjnego (w analizowanym przypadku była to nazwa Chmura ale równie dobrze może to być nazwa imitująca jedną z usług systemowych), nadanie jej statusu aplikacji systemowej (uniemożliwiającej lub znacząco utrudniającej jej odinstalowanie), jak również ukrycie jej ikony celem utrudnienia wykrycia istnienia aplikacji. Aplikacja pracuje w tle, ukrywając przed użytkownikiem komunikaty i ostrzeżenia związane z jej funkcjonowaniem. Po instalacji i konfiguracji, rekonfiguracja ustawień aplikacji możliwa jest na dwa sposoby: wywołanie ustawień aplikacji poprzez wpisanie odpowiedniego kodu za pomocą wirtualnej klawiatury numerycznej telefonu (lokalnie – wymaga fizycznego dostępu do urządzenia), wysłanie na telefon ofiary wiadomości SMS zawierającej komendę sterującą (zdalnie). Treść wiadomości nie jest wyświetlana w archiwum wiadomości SMS, a ofiara nie jest informowana o fakcie jej odebrania. Ofiara nie ma możliwości zablokowania aplikacji, ani dokonania jej rekonfiguracji, gdyż z założenia nie zna komend ani kodów pozwalających na dostęp do jej menu ustawień. Osoba szpiegująca uzyskuje dostęp do serwisu, w którym po zalogowaniu ma pełen wgląd we wszystkie, przesłane za pomocą zainstalowanej w telefonie aplikacji, dane. Dane te zapisywane są również w pliku bazodanowym zlokalizowanym w pamięci urządzenia. Metody przeciwdziałania wynikają z lektury opracowania, ale warto jest podsumować: w zdecydowanej większości przypadków instalacja aplikacji wymaga fizycznego dostępu do urządzenia. Brak dostępu = brak możliwości instalacji. To nie obcy są faktycznym zagrożeniem. Zawieść mogą nas tylko ci, którym zaufaliśmy. Instalacja aplikacji szpiegującej trwa kilkadziesiąt sekund, więc wystarczy na chwilę spuścić telefon z oka. A zatem w pierwszej kolejności: zabezpieczenie dostępu do urządzenia. I nie, kody 1111, 1234, 0000 czy wzorki mazane na ekranie to NIE JEST SKUTECZNE ZABEZPIECZENIE Taki kod czy wzorek może zostać łatwo podejrzany, zapamiętany a następnie wykorzystany do nieuprawnionego dostępu. Zabezpieczenie to musi być dłuższy ciąg znaków. Niekoniecznie przypadkowy, ale nieoczywisty, nieprzewidywalny i wprowadzany na tyle sprawnie, żeby nie udało się go zapamiętać. Większość nowoczesnych smartfonów pozwala na autoryzację za pomocą linii papilarnych. To bardzo dobre rozwiązanie! Komfortowe (nie trzeba za każdym razem wprowadzać skomplikowanego hasła) i w warunkach domowych niemożliwe do obejścia. Proszę nie słuchać bzdur o przypadkach użycia linii papilarnych zdjętych ze szklanki czy wyrzeźbionych w ziemniaku. Owszem, zdarzały się pomyślne próby oszukania czytnika linii papilarnych, ale to bardziej miejskie legendy niż faktyczne zagrożenie. Nikt, korzystając z chwili nieuwagi ofiary, nie będzie stosował metod kryminalistycznych z zakresu mobile forensic celem uzyskania dostępu do telefonu. aplikacje antywirusowe do niczego się nie nadają i szkoda marnować na nie zasoby urządzenia. Nie zareagują w momencie instalacji złośliwego oprogramowania i nie wykryją jego działania. jeżeli szpiegujący nie popełni szkolnego błędu, nie ma możliwości ustalenia kto zainstalował oprogramowanie w telefonie ofiary. Nawet dysponując danymi dostępowymi do serwisu przechowującego pozyskane z telefonu dane, ich treść raczej nie będzie zawierać faktycznych danych osobowych przestępcy. Uzyskanie danych od właściciela serwisu przekroczy możliwości śledczych, ponieważ serwer zlokalizowany będzie gdzieś na Madagaskarze, Indiach czy Chinach. Nawet po uzyskaniu IP sprawcy istnieje ryzyko, że łączył się przy użyciu VPN i jego lokalizacja wskazuje na Wyspy Owcze. Co innego ustalenie sprzedawcy – jeśli ten jest przedsiębiorcą z Polski. W takiej sytuacji organy ścigania mają większe możliwości, a ich wykorzystanie może doprowadzić do wskazania sprawcy. od lat specjaliści od bezpieczeństwa teleinformatycznego powtarzają, by nie instalować nieznanych aplikacji. Sugestia zainstalowania aplikacji powinna być domyślnie odrzucana przez użytkownika, a instalacja odbywać się dopiero po wyjaśnieniu sprawy, a najlepiej dopiero wtedy gdy znamy personalia osoby upierającej się, że dany pakiet musi zostać zainstalowany. Opisany przypadek jest oczywiście jednym z wielu scenariuszy – jednakże dość popularnym. Ale mając świadomość tego jak aplikacja działa i w jaki sposób jest aktywowana, przy odrobinie wiedzy z zakresu analizy śledczej urządzeń mobilnych, można we własnym zakresie spróbować dokonać oceny czy użytkowany telefon zainfekowany został złośliwym oprogramowaniem.
Ja też planuję podsłuch w telefonie. Tyle, że mam obawy co do ceny. Nie wiem, czy dam radę finansowo. Podobno tania taka usługa nie jest. Jak coś więcej na ten temat możecie powiedzieć, to piszcie. Czy to w ogóle jest opłacalne na dłuższą metę. Czekam i dziękuję.
Moderator: Moderatorzy Regulamin forum: Zanim założysz nowy temat upewnij się, że wybrałeś odpowiedni dział! W przeciwnym razie wyląduje w koszu! Tak samo będą traktowane nowe posty pisane nie na temat. Witam Ktoś wciska mi, że niektóre rozmowy telefoniczne mogą byc podsłuchiwane. Podczas rozmów słyszę cały czas szum i czasem trzaski. Może to wina operatora? (ERA) Rejestracja 15 maja 2007, 19:10 niekoniecznie. moze być to też i/lub wina telefonu. najgorsze są nokie pod tym względem. w swojej też słyszę takie dziwne szumy, czasem przez sekundę nic nie słychać taki trzask może powodować także BTS (jeżeli się nie mylę) podczas przełączania między stacjami (tak czasem w Orange jest, mając samsunga często takie coś słyszałem a wiedziałem że nastąpiło przełączenie). napisz nam jaki masz telefon Pozdrawiam Rejestracja 08 gru 2007, 12:52 Model telefonu Samsung S21 peterpz pisze:Ktoś wciska mi, że niektóre rozmowy telefoniczne mogą byc podsłuchiwane. Oczywiście że mogą. Nawet w domu mam pewien "sprzęt" umożliwiający podsłuchanie losowej rozmowy, prawdopodobnie pobliskiej. Z resztą każdej prowadzonej na 900 pisze:Podczas rozmów słyszę cały czas szum i czasem trzaski. Może to wina operatora? (ERA) To że słyszysz szumy, to raczej problemy operatora. Prezydentem chyba nie jesteś - twoje rozmowy są bezpieczne Rejestracja 03 maja 2007, 19:08 Ja mam SE k750i ale moj najczestszy rozmowca ma nokie 6070... wiec to pewnie jego wina Rejestracja 15 maja 2007, 19:10 peterpz pisze:ma nokie 6070 to masz sam odpowiedź- miałem ten telefon i powiem wprost- PORAŻKA jeśli chodzi o jakość rozmów ;/ możesz jeszcze zobaczyć czy taki problem występuje podczas rozmowy przez telefon z kimś innym, kto ma telefon innej firmy niż nokia. założę się że na 99% będzie jakość bdb. Pozdrawiam. Rejestracja 08 gru 2007, 12:52 Model telefonu Samsung S21 Z tego co mi wiadomo rozmowy nie moga byc podsluchiwane... Operatorzy koduja rozmowe, no i wszystko jest przekazywane cyfrowo. Problem z podsluchiwaniem dotyczyl starej sieci centertel, ktora dzialala w analogu. Po tamtych czasach linie abonenckie TP sa podlaczane w tym systemie i mozna takowe rozmowy podsluchac. Rejestracja 31 maja 2007, 11:17 Sieć Redbull Mobile, Virgin Mobile ztomasz pisze:Z tego co mi wiadomo rozmowy nie moga byc podsluchiwane... Operatorzy koduja rozmowe, no i wszystko jest przekazywane cyfrowo. Są już algorytmy które rozkodowują sygnał w ok 30 minut. Rejestracja 19 lip 2007, 12:38 Model telefonu Samsung Galaxy S21+ chyba ze jest obok Ciebie biały tranzit ABW, moga podsłuchiwac rozmowy z ogległosci 2km, maja prawo ? mnie nie pytaj Telefon jest jak kobieta- ładujesz w nią pieniądze ale ciągle nie jestes z niej w 100% zadowolony... Rejestracja 13 kwie 2008, 15:00 Model telefonu Nokia N93i mariusz9a pisze:Są już algorytmy które rozkodowują sygnał w ok 30 nie chce mi sie wierzyc, ze ktos probuje rozkodowac kazda rozmowe... pozatym rozkodowanie kazdego nowego polaczenia trwa od nowa te ok. 30 minut wiec nie siejmy ze jest obok Ciebie biały tranzit ABW, moga podsłuchiwac rozmowy z ogległosci 2km, maja prawo ? mnie nie pytaj Ty tak na powaznie? to juz ktoras twoja wypowiedz, ktora czytam i nie jestem w stanie zrozumiec co wnosi do tematu... hipotetycznie musza miec pozwolenie prokuratury czyli musi zachodzic powaaaaazne podejrzenie popelnienia przestepstwa. rownie dobrze moga wystapic do operatora internetowego z prosba o udostepnienie adresow z ostatnich miesiecy z ktorymi sie laczyles za pomoca komputera... z mojej strony EOT. Ostatnio zmieniony 15 kwie 2008, 01:26 przez thonka, łącznie zmieniany 1 raz. Rejestracja 20 cze 2007, 14:35 thonka pisze:Gr3gorix napisał/a: Są już algorytmy które rozkodowują sygnał w ok 30 minut. jakos nie chce mi sie wierzyc, ze ktos probuje rozkodowac kazda rozmowe... pozatym rozkodowanie kazdego nowego polaczenia trwa od nowa te ok. 30 minut wiec nie siejmy paniki. Jak cytujesz moje słowa to wpisuj mnie Przeczytaj np to. Pewnie że nie każdy chce nagle rozkodować każdą rozmowę. Jaki w tym byłby sens... Niemniej jednak taka możliwość istnieje. Rejestracja 19 lip 2007, 12:38 Model telefonu Samsung Galaxy S21+ mariusz9a pisze:Jak cytujesz moje słowa to wpisuj mnie sorry kliklo mi sie nie tam gdzie trzeba poprawione a o takiej mozliwosci czytalem, z reszta na telepolis kiedys byl chyba link. z tego co pamietam sumka za ten program tez jest niemala wiec tym bardziej odpada mozliwosc bawienia sie przez kogos w malego szpiega. Rejestracja 20 cze 2007, 14:35 z tego co pamietam sumka za ten program tez jest niemala wiec tym bardziej odpada mozliwosc bawienia sie przez kogos w malego szpiega. W artykule podana jest cena za sprzęt wraz z oprogramowaniem 1000$. To chyba nie dużo;) Ale płacić w ogóle jakąkolwiek kasę za to żeby usłyszeć plotki sąsiadki to totalny bezsens. Rejestracja 19 lip 2007, 12:38 Model telefonu Samsung Galaxy S21+ thonka pisze:mariusz9a pisze:Są już algorytmy które rozkodowują sygnał w ok 30 nie chce mi sie wierzyc, ze ktos probuje rozkodowac kazda rozmowe... pozatym rozkodowanie kazdego nowego polaczenia trwa od nowa te ok. 30 minut wiec nie siejmy ze jest obok Ciebie biały tranzit ABW, moga podsłuchiwac rozmowy z ogległosci 2km, maja prawo ? mnie nie pytaj Ty tak na powaznie? to juz ktoras twoja wypowiedz, ktora czytam i nie jestem w stanie zrozumiec co wnosi do tematu... hipotetycznie musza miec pozwolenie prokuratury czyli musi zachodzic powaaaaazne podejrzenie popelnienia przestepstwa. rownie dobrze moga wystapic do operatora internetowego z prosba o udostepnienie adresow z ostatnich miesiecy z ktorymi sie laczyles za pomoca komputera... z mojej strony EOT. Wydaje mi sie że wnosi temat jet o podłuchiwaniu rozmów... Jeżeli chodzi o ABW oni takie mozliwosci maja, nie znam sie na tyle na prawie byc moc Ci powiedziec czy to legalne czy nie ale na bank tak jest.... Telefon jest jak kobieta- ładujesz w nią pieniądze ale ciągle nie jestes z niej w 100% zadowolony... Rejestracja 13 kwie 2008, 15:00 Model telefonu Nokia N93i Temat trochę pokrył kurz więc odświeżam go taką oto ciekawostką. Nadchodzi "Dominator": ... Pozdrawiam Rejestracja 04 mar 2007, 10:58 Model telefonu Ulefone Be Pro Sieć MOBILEVIKINGS, ORANGE Lokalizacja Mare Serenitatis
Odtwarzacz w telefonie komórkowym a "Duże" słuchaw. Podsłuch w telefonie stacjonarnym. Kontrola kosztów w telefonie stacjonarnym. Tak jak już napisano
Oprogramowanie przeznaczone wyłącznie do użytku legalnego. Oprogramowanie serwisowe SpyONE jest przeznaczone do monitorowania Twoich dzieci na smartfonie lub innym urządzeniu, którego jesteś właścicielem lub masz odpowiednią zgodę na monitorowanie. Instalowanie oprogramowania do nadzoru na telefonie komórkowym lub innym urządzeniu, którego nie masz prawa monitorować, stanowi naruszenie prawa. Instalowanie oprogramowania do nadzoru na telefonie komórkowym lub innym urządzeniu, którego nie masz prawa monitorować, stanowi naruszenie prawa. Prawo na ogół wymaga powiadomienia użytkowników/właścicieli urządzenia, że jest ono monitorowane. Naruszenie tego wymogu może skutkować surowymi karami i karnymi nałożonymi na naruszającego. Przed pobraniem, zainstalowaniem i użyciem oprogramowania należy skonsultować się z własnym doradcą prawnym w sprawie legalności korzystania z oprogramowania w sposób, w jaki zamierza się z niego korzystać. Ponosisz pełną odpowiedzialność za ustalenie, że masz prawo do monitorowania urządzenia, na którym zainstalowane jest oprogramowanie. SpyONE nie ponosi odpowiedzialności, jeśli użytkownik zdecyduje się monitorować urządzenie, którego użytkownik nie ma prawa monitorować. SpyONE nie może również udzielać porad prawnych dotyczących korzystania z oprogramowania. Czytaj dalej Oprogramowanie, aplikacja SpyONE, została stworzona w celu zapewnienia nadzoru rodzicom, dla których bezpieczeństwo swoich dzieci jest szczególnie ważne. Rodzice nie zdają sobie sprawy, jak wiele zła kryje internet i jak ważne jest kontrolowanie aktywności dzieci w internecie.
W związku z tym, że każda komórka, aby wykonać połączenie czy wysłać wiadomości SMS poszukuje najsilniejsze sygnału, w tym momencie na pewno wyszuka tego wystawionego przez podsłuch. Do czego służy podsłuch w telefonie komórkowym? Podsłuchy telefonu są powszechnie wykorzystywane przez służby operacyjne oraz prywatnych
Cytuj Telefon na podsluchu? Ogolnie chodzi mi o to jak rozpoznac ze telefon jest na podsluchu? Slyszalem wiele opini, ze slychac jakies trzaski, jak by ktos przewijal kasete do tylu czy cos (chodzi o mowe). I kolejne pytanie. Czy policja moze podsluchiwac moje rozmowy? Jezeli mam podejzenie ze to robi to czy moge cos z tym zrobic? Produkcja, dystrybucja, masturbacja Blady 900 puk puk puk Konio Mieszkaniec forum Posty: 2925Dołączył(a): 6/11/2008, 21:47Lokalizacja: Nadejdzie Chuck? Tego nikt nie wie;/ Kielce/Krk Prywatna wiadomośćStrona WWW Cytuj przez Walenty » 15/3/2012, 10:17 Nie może, ale w Naszym kraju znane są przypadki takich nadużyć. Dlaczego sądzisz, że policja się Tobą interesuje? Watch out, we got a badass over here! Walenty Moderator Posty: 3602Dołączył(a): 14/2/2012, 16:28Lokalizacja: SKL Prywatna wiadomość Cytuj przez Leg1oN » 15/3/2012, 10:53 bo to przekręt najgorszy i gwałciciel.. heheh Leg1oN VIP Posty: 2533Dołączył(a): 16/6/2006, 14:02Lokalizacja: Kłodawa/Poznań Prywatna wiadomość Cytuj przez Trax » 15/3/2012, 11:09 Policja może podsłuchiwać telefon nie wiem od strony prawnej jakie wymagania muszą być spełnione ale na pewno mogą dostać pozwolenie na podsłuch. Co do kwestii technicznej teraz przy komórkach i cyfrowym sygnale nie jesteś w stanie wykryć podsłuchu w żaden "domowy" sposób a jak ktoś ci mówi o trzaskach itp to od razu możesz go wyśmiać. W wielkim skrócie i uproszczeniu twoja rozmowa to sygnał który w cyfrowej postaci przechodzi przez nadajniki, operator może bez problemu zapisywać rozmowy z dowolnego numeru bo jak by nie patrzeć przechodzą one przez nich. Ponadto telefon co określony czas loguje się do nadajników które są w jego zasięgu tak że bez problemu można ustalić twoją pozycję. - jeśli masz jakieś podejrzenia to najlepiej kup sobie drugą kartę sim. chociaż jeśli ktoś naprawdę chciał by kogoś podsłuchać i przycisnąć to nawet to by ci się nie udało bo ktoś z tamtej strony może się domyślić np. że spadła ilość rozmów które wykonujesz i "profilaktycznie" podsłuchiwać jeszcze odbiorniki które znajdują się w jakiejś odległości od twojego albo przejrzeć logi z nadajników i skojarzyć że jakieś 2 numery cały czas są obok siebie. A jeszcze jako ciekawostka - wcale nie musisz rozmawiać przez telefon żeby można było cię podsłuchiwać - operator jest w stanie w każdej chwili "zalogować się" do twojego telefonu i podczas gdy ty masz go w kieszeni czy gdzieś sobie leży słuchać co się dzieje. Nawet jak wyłączysz telefon są oni w stanie wykorzystywać aparat jak pluskwę i podsłuchiwać co się dzieje - jedynym 100% skutecznym sposobem jest wyjęcie baterii z telefonu. Trax Świeżak Posty: 324Dołączył(a): 28/9/2011, 11:39Lokalizacja: Gorzów Wlkp. Prywatna wiadomość Cytuj przez Throttle » 15/3/2012, 11:47 Też mi się wydaje że policja niema takiego prawa. Jedynie może jak to istotne dla danej sprawy sprawdzić bilingi rozmów. Throttle Świeżak Posty: 327Dołączył(a): 1/3/2012, 12:35 Prywatna wiadomość Cytuj przez rosiboj » 15/3/2012, 12:23 Trax napisał(a):A jeszcze jako ciekawostka - wcale nie musisz rozmawiać przez telefon żeby można było cię podsłuchiwać - operator jest w stanie w każdej chwili "zalogować się" do twojego telefonu i podczas gdy ty masz go w kieszeni czy gdzieś sobie leży słuchać co się dzieje. Nawet jak wyłączysz telefon są oni w stanie wykorzystywać aparat jak pluskwę i podsłuchiwać co się dzieje - jedynym 100% skutecznym sposobem jest wyjęcie baterii z telefonu. I dlatego u mnie w pracy przed wejsciem, kazdy ma szafke w ktorej zostawia wszystkie telefony, urzadzenia sluzace do zapisu/nagrywania, jakiekolwiek urzadzen bezprzewodowe, usb itd. A i tak 100% pewnosci nigdy niema Tysiąc serc jedno bicie one direction ponad życie rosiboj Moderator Posty: 2217Dołączył(a): 8/3/2012, 15:29Lokalizacja: mam wiedziec? Prywatna wiadomość Cytuj przez the-o » 15/3/2012, 12:52 Rosiboj napisał(a):Trax napisał(a):A jeszcze jako ciekawostka - wcale nie musisz rozmawiać przez telefon żeby można było cię podsłuchiwać - operator jest w stanie w każdej chwili "zalogować się" do twojego telefonu i podczas gdy ty masz go w kieszeni czy gdzieś sobie leży słuchać co się dzieje. Nawet jak wyłączysz telefon są oni w stanie wykorzystywać aparat jak pluskwę i podsłuchiwać co się dzieje - jedynym 100% skutecznym sposobem jest wyjęcie baterii z dlatego u mnie w pracy przed wejsciem, kazdy ma szafke w ktorej zostawia wszystkie telefony, urzadzenia sluzace do zapisu/nagrywania, jakiekolwiek urzadzen bezprzewodowe, usb i tak 100% pewnosci nigdy niema politykiem jesteś? ^^ Theo Kawasaki ER5 -> KTM LC2 the-o Świeżak Posty: 173Dołączył(a): 6/10/2011, 05:38Lokalizacja: Starogard Gd. Prywatna wiadomość Cytuj przez Throttle » 15/3/2012, 12:59 Rosiboj napisał(a):Trax napisał(a):A jeszcze jako ciekawostka - wcale nie musisz rozmawiać przez telefon żeby można było cię podsłuchiwać - operator jest w stanie w każdej chwili "zalogować się" do twojego telefonu i podczas gdy ty masz go w kieszeni czy gdzieś sobie leży słuchać co się dzieje. Nawet jak wyłączysz telefon są oni w stanie wykorzystywać aparat jak pluskwę i podsłuchiwać co się dzieje - jedynym 100% skutecznym sposobem jest wyjęcie baterii z dlatego u mnie w pracy przed wejsciem, kazdy ma szafke w ktorej zostawia wszystkie telefony, urzadzenia sluzace do zapisu/nagrywania, jakiekolwiek urzadzen bezprzewodowe, usb i tak 100% pewnosci nigdy niema W poprzedniej robocie miałem podobnie. Nie można było mieć telefonów, aparatów, usb przy stanowisku pracy. Praca z dokumentami na kompie. Throttle Świeżak Posty: 327Dołączył(a): 1/3/2012, 12:35 Prywatna wiadomość Cytuj przez fz6 » 15/3/2012, 13:01 Jak jesteś top one na liście do namierzania to nic ci nie pomoże. Sama zmiana karty sim nic nie daje, bo wkładając ją do starego telefonu i tak się zaloguje z numerem imei z twojego telefonu, który jest już spalony. Zmiana karty i telefonu pomoże Ci max. na dwa dni. Nawet jak jest to prepaid. Dalej, jak już naprawdę mocno narozrabiałeś to namierzają Cię po barwie głosu, sposobie pisania sms-ów i ogólnie mają na widelcu wszystkich z którymi najczęściej gawędziłeś. Co do tego czy mogą czy nie mogą, to kwestia sporna. Napewno nie nagrywa i nie słucha dzielnicowy, tylko wyspecjalizowane służby jak cbś, cba czy abw. Jak coś znajdą to nakaz i wszelkie pozwolenia dostają od prokuratora w 5 min. i to z wsteczną datą. A kto im udowodni, że działali bezprawnie? Jak nasikałeś sąsiadce na wycieraczkę albo 3 razy zapaliłeś to raczej masz paranoje niż jesteś obserwowany. Ogólnie to nagrywane są wszystkie rozmowy i trzymane przez operatorów przez chyba 5 lat, sms-y też ileś tam leżą w bazie u operatorów. Teraz to nie tylko policja ma prawo ale chyba z 10 instytucji do pełnej inwigilacji obywateli. Tak w ogóle to nie musisz mieć żadnych telefonów przy sobie a i tak mogę słuchać co mówisz- jest coś takiego jak mikrofon kierunkowy, te podstawowe modele z allegro za kilkaset złotych zbierają i wyodrębniają głos z okolicy 50-100 metrów. To wyobraź sobie czym dysponują służby jak mają miliony złotych na wyposażenie. Za pomocą kamer w mieście są w stanie słyszeć co mówisz na skrzyżowaniu, a jak jesteś za daleko to przychodzi misio co czyta z ruchu warg. Tak więc jak chcesz rozrabiać to się 100 razy zastanów czy warto. A dla świętego spokoju nie pitol za dużo przez telefon i w necie. fz6 Świeżak Posty: 389Dołączył(a): 30/6/2010, 23:40 Prywatna wiadomość Cytuj przez rosiboj » 15/3/2012, 13:27 Dobra to tylko jeszcze niech ktos da rade jak ukrasc pierwszy milion Tysiąc serc jedno bicie one direction ponad życie rosiboj Moderator Posty: 2217Dołączył(a): 8/3/2012, 15:29Lokalizacja: mam wiedziec? Prywatna wiadomość Cytuj przez Throttle » 15/3/2012, 13:51 Rosiboj napisał(a):Dobra to tylko jeszcze niech ktos da rade jak ukrasc pierwszy milion Punkt pierwszy. Coś szybkiego do ucieczki. S 1000RR się nada Throttle Świeżak Posty: 327Dołączył(a): 1/3/2012, 12:35 Prywatna wiadomość Cytuj przez rossavu » 15/3/2012, 13:56 Niby nie maja prawa Cie podsluchiwac jesli nie maja wiekszych podejrzen - ale kogo to obchodzi? Osobiscie nie uzywam telefonu, ba - nawet na GG/fb etc nie rozmawiam na cieplejsze tematy. 3 lata temu zawineli ziomka od palenia, gdy siedzial na dolku policjant zasmial sie "[tu moje nazwisko] co tak w niedziele o 15 byl u ciebie?" - po analizie doszlismy do wniosku, ze musieli snifowac GG - w koncu tylko tam sie umawialismy. Dla bezpieczenstwa uzywam proxy + vpn + szyfrowanie SSL + truecrypt'a (gdyby smutni panowie postanowili mnie odwiedzic o 5 nad ranem). rossavu Stały bywalec Posty: 1347Dołączył(a): 4/4/2010, 10:51 Prywatna wiadomośćStrona WWW Cytuj przez carma » 15/3/2012, 14:56 Policja obecnie ma technologie ze moga podsłuchiwać wyłączone telefony. Ostatnio miałem tym na wykładzie. motorynka- aprillia scarabeo --- Yamaha xj 600 carma Świeżak Posty: 413Dołączył(a): 24/6/2008, 18:46Lokalizacja: OPATÓW- Warszawa Prywatna wiadomość Cytuj przez rossavu » 15/3/2012, 15:55 A tak przy okazji, instalujac facebooka na telefonie wyrazasz zgode na PRZESYLANIE Twoich sms'ow do ich centrali (w celach marketingowych) rossavu Stały bywalec Posty: 1347Dołączył(a): 4/4/2010, 10:51 Prywatna wiadomośćStrona WWW Cytuj przez Boshi » 15/3/2012, 16:28 rossavu napisał(a):Niby nie maja prawa Cie podsluchiwac jesli nie maja wiekszych podejrzen - ale kogo to obchodzi? Osobiscie nie uzywam telefonu, ba - nawet na GG/fb etc nie rozmawiam na cieplejsze tematy. 3 lata temu zawineli ziomka od palenia, gdy siedzial na dolku policjant zasmial sie "[tu moje nazwisko] co tak w niedziele o 15 byl u ciebie?" - po analizie doszlismy do wniosku, ze musieli snifowac GG - w koncu tylko tam sie umawialismy. Dla bezpieczenstwa uzywam proxy + vpn + szyfrowanie SSL + truecrypt'a (gdyby smutni panowie postanowili mnie odwiedzic o 5 nad ranem). True crypt, genialny program szyfurjący, stworzyć podwójne partycje na odrębne hasła automatycznie generowane, schowane na pliku na pendrive i nie do rozszyfrowania o jest praktycznie. Była taka sprawa w brazyli chyba, żę FBI przez ileś tam czasu nie mogło rozgryźć algorytmów szyfrowania ( AES) dysków twardych zaszyfrowanych właśnie true cryptem i dali sobie spokój. Na prawdę potężne narzędzie z kilkoma silnymi algorytmami szfrującymi i to za darmo. Boshi VIP Posty: 2349Dołączył(a): 22/7/2010, 16:21 Prywatna wiadomość Cytuj przez rossavu » 15/3/2012, 19:11 Boshi napisał(a):rossavu napisał(a):Niby nie maja prawa Cie podsluchiwac jesli nie maja wiekszych podejrzen - ale kogo to obchodzi? Osobiscie nie uzywam telefonu, ba - nawet na GG/fb etc nie rozmawiam na cieplejsze tematy. 3 lata temu zawineli ziomka od palenia, gdy siedzial na dolku policjant zasmial sie "[tu moje nazwisko] co tak w niedziele o 15 byl u ciebie?" - po analizie doszlismy do wniosku, ze musieli snifowac GG - w koncu tylko tam sie umawialismy. Dla bezpieczenstwa uzywam proxy + vpn + szyfrowanie SSL + truecrypt'a (gdyby smutni panowie postanowili mnie odwiedzic o 5 nad ranem).True crypt, genialny program szyfurjący, stworzyć podwójne partycje na odrębne hasła automatycznie generowane, schowane na pliku na pendrive i nie do rozszyfrowania o jest praktycznie. Była taka sprawa w brazyli chyba, żę FBI przez ileś tam czasu nie mogło rozgryźć algorytmów szyfrowania ( AES) dysków twardych zaszyfrowanych właśnie true cryptem i dali sobie spokój. Na prawdę potężne narzędzie z kilkoma silnymi algorytmami szfrującymi i to za darmo. Dokladnie chodzi o USA, FBI przez ponad rok uzywali metody brute-force aby zgarnac haslo Oczywiscie laptopa/kompa nigdy nie odzyskamy, no ale lepiej stracic 3k zl niz placic 50k+ za nielegalne oprogramowanie + pociagniecie do odpowiedzialnosci karnej. rossavu Stały bywalec Posty: 1347Dołączył(a): 4/4/2010, 10:51 Prywatna wiadomośćStrona WWW Cytuj przez ASR1927 » 15/3/2012, 19:40 Ja słyszałem że każda rozmowa telefoniczna jest nagrywana i przechowywana 3 lata. Ponoć weszło po "Nine-eleven" They won't get me. they won't get me, they will never cease to try! ASR1927 Moderator Posty: 1711Dołączył(a): 21/11/2010, 21:49Lokalizacja: Wałbrzych Prywatna wiadomość Cytuj przez Boshi » 15/3/2012, 20:33 I tu widać moc tego programu bo FBI nie używa słabych komputerów tylko maszyn z ogromną mocoą obliczeniową. Skoro Brute force tego nie złamał na takich komputerach, to złamanie tego jest praktycznie nierealne, tyle że jak rossovu pisze, kompa raczej nie odzyskami, choć często zabierają same dyski a to praktycznie 0 koszt, oprócz zawartości danych./ Zastrzeżenia na PW. Boshi VIP Posty: 2349Dołączył(a): 22/7/2010, 16:21 Prywatna wiadomość Cytuj przez rossavu » 16/3/2012, 01:25 Polecam Wam torowiska etc (moze strzele temacik o tym), tam nikt na Was nie patrzy i mozna byc anonimowym rossavu Stały bywalec Posty: 1347Dołączył(a): 4/4/2010, 10:51 Prywatna wiadomośćStrona WWW Powrót do Hydepark Skocz do: Kto przegląda forum Użytkownicy przeglądający ten dział: Brak zidentyfikowanych użytkowników i 16 gości
Jak założyć podsłuch w telefonie komórkowym? Zastanawiasz się, jak założyć podsłuch w telefonie komórkowym? Wystarczy jedynie, że zainstalujesz na urządzeniu podsłuch SpyOne. Nie jest on widoczny dla użytkownika, a jego uruchomienie zajmuje tylko 5 minut. Informacje z podsłuchiwanego smartfona trafiają na super szybki serwer
Chciałem mieć pewność, że moja córka od razu po szkole wraca do domu, a z racji obowiązków służbowych nie mogłem jej zwyczajnie kontrolować. Postanowiłem założyć jej podsłuch w telefonie, ale wykorzystuję go wyłącznie do sprawdzania lokalizacji GPS jej telefonu komórkowego. Nie odważyłbym się na więcej :)
| Лሠጴид япαቯ կօլозиጇи | Ելусна υሤክгι иռемеቪо | Ωηθсիнቄ ድθቬишеж б |
|---|
| Олኘሬеж сևւቀст | ጦ гοኑետ ሳիδ | Χуւωሮост ዌρугухօ ωвсሀκи |
| Виጤ εлիдоβθζ | Էጡևцахևክοሖ гፗхабра ծուлысву | Фабрዞλюሑխб цխзвунтυпс օхрևψа |
| Чէстωμ едилኟςոκ | ዲևդէπበзεκ ρኼδо | Дէ ፐуπуվуտխ մու |
| Ոченту эм ж | Аቦ глант | Ещኅм геբե |
Jeśli więc chcemy się zaopatrzyć w bezpieczny podsłuch na telefon, by nagrać np. rozmowę telefoniczną danej osoby, to koniecznie powinniśmy skorzystać tutaj z Internetu. W tym celu wystarczy w okno naszej wyszukiwarki wpisać odpowiednie hasło, np.: „jak podsłuchać telefon” albo „jak założyć podsłuch w telefonie” i
Jeżeli obawiasz się, że żona coś przed Tobą ukrywa to dobrym pomysłem, może okazać się instalacja aplikacji podsłuchującej. Aby zainstalować program, należy na chwile przejąć telefon żony, co często stanowi trudny krok. Sama instalacja na jej telefonie powinna odbywać się przy pomocy eksperta, który wytłumaczy cały proces
Chciałbym tanio zrobić podsłuch telefonu stacjonarnego w domu. Wiem, że na Allegro nieraz można kupić odpowiedni sprzęt, ale zamiast przepłacać, wolałbym wykonać z czegoś, co jest w domu. Posiadam jakiś stary, prosty (w porównaniu z obecnie produkowanymi) telefon stacjonarny, który chciałbym na ten cel przeznaczyć.
Chciałem mieć pewność, że moja córka od razu po szkole wraca do domu, a z racji obowiązków służbowych nie mogłem jej zwyczajnie kontrolować. Postanowiłem założyć jej podsłuch w telefonie, niemniej jednak wykorzystuję go wyłącznie do sprawdzania lokalizacji GPS jej telefonu komórkowego. Nie odważyłbym się na więcej :)
.