You are currently viewing Odmiany podsłuchów telefonicznych

Odmiany podsłuchów telefonicznych

Android był najczęściej spotykanym systemem operacyjnym, stosowanym w urządzeniach przenośnych, przede wszystkim w telefonach komórkowych. Był to system dość prosty i łatwy do modyfikacji, co ułatwiało tworzenie coraz to nowszych aplikacji, mających najróżniejsze zastosowanie. Dla służb mundurowych i prywatnych detektywów, szczególnie przydatnymi programami były wszelkiego rodzaju aplikacje, monitorujące połączenia wykonywane na urządzeniu.

Rodzaje telefonicznych programów podsłuchowych

podsłuch na androidaPoczątkowe aplikacje, używane do monitorowania połączeń należały do prostych i łatwych do wykrycia, działając bardzo podobnie do szkodliwych programów i wirusów. Były one więc często wykrywane przez osobę monitorowaną i usuwane, lub też blokowane przez programy antywirusowe, obecne na urządzeniu. By być skutecznym, każdy nowoczesny podsłuch na androida musiał być więc niewidoczny dla użytkownika monitorowanego urządzenia. Programy te były najczęściej wprowadzane do pamięci telefonu z pomocą operatorów sieci komórkowych, gdyż taka metoda nie tylko była najłatwiejsza, ale nie wymagała bezpośredniego kontaktu detektywa lub innej osoby upoważnionej do użycia programu z urządzeniem. Po zainstalowaniu programu, działał on nieprzerwanie, choć był całkowicie niewidoczny na liście procesów, często będąc zamaskowanym jako część innego programu, już działającego w monitorowanym telefonie. Fizyczne usunięcie takiego podsłuchu było również dość trudne, zwłaszcza dla osób nieobeznanych z infrastrukturą programów operacyjnych. Aplikacja była bowiem instalowana pośród plików systemowych i oznaczana tak, by nie była łatwo zauważalna. Najlepsze programy monitorujące były pisane bezpośrednio do użytku z jednym modelem telefonu, posiadającym konkretny rodzaj systemu operacyjnego.

Takie podsłuchy były niemal niemożliwe do zauważenia, a jedyną metodą ich usunięcia, poza ingerencją osoby takowy monitoring obsługującej, było całkowite sformatowanie pamięci wewnętrznej urządzenia i usunięcie całej jej zawartości. Programy te były więc bardzo dyskretną metodą pozyskiwania informacji ale również monitorowania osób, więc we wszelkich postępowaniach w których były one wymagane, okazywały się być niezbędnymi narzędziami, nie wymagającymi dużego wkładu by uzyskać satysfakcjonujące rezultaty.