Телефонный жучок с частотной модуляцией

Стабильный жук «Оса»

Стабильный жук «Оса»Может использоваться в носимом варианте. Дальность действия: 100 в 200 метров.Частота: 85MHz – 110MHz

ОСА Этот жук является довольно стабильным в работе благодаря использованию буферного каскада усилителя ВЧ. Может эксплуатироваться как в стационарном ( расположенном в каком либо месте), так и в носимом варианте. Жук имеет неплохие характеристики, которые будут описаны далее в статье.

Одно из преимуществ – он собран на радиоэлементах широкого применения, по этому с комплектацией для сборки не должно возникнуть проблем. Детали, используемые в нем, можно приобрести практически в любом радиомагазине.

Принципиальная схема жука «ОСА»Применение в колебательном контуре подстроечного конденсатора дает нам возможность перестраивать частоту генератора в пределах диапазона 88 – 108 мгц. Подстройка к краям этого диапазона осуществляется сжатием-растяжением витков катушки.Внешний вид жука Немного о замене транзисторов в схеме.

Многие транзисторы отлично работают с сигналами звуковой частоты, но когда дело доходит до генераторов ВЧ то тут могут начаться проблемы. Поэтому в генераторах весьма рекомендуется использовать транзисторы. Граничная частота которых не ниже 300мгц. Очень часто случается так, что транзисторы даже одного типа ведут себя по разному.

С некоторыми не возникает проблем генераторы, собранные на них, начинают работать сразу. К сожалению это не всегда бывает и приходится из транзисторов одной партии выбирать лучшие, с которыми не возникает подобных проблем. ЭЛЕКТРЕТНЫЙ МИКРОФОН Электретный микрофон имеет очень высокую чувствительность, и на его выходе можно получить напряжение достаточно большого уровня.

Но такое тоже бывает не всегда, так как одна партия от другой так же может отличаться. Если вы приобретаете такие микрофоны в магазинах, то требуйте с продавца описание и характеристики. При отсутствии описаний и характеристик микрофоны лучше заказывать в специальные конторы, торгующие радиодеталями.Фото размещения деталей на схеме Использование.

Как было сказано выше, частота данного радиомикрофона стабильна за счет использования дополнительного каскада. Каскад предотвращает влияние рук и тела на частоту работы устройства. Жук первоначально разрабатывался для таких применений, как микрофон для ректора. Он позволяет размещать себя на одежде, при этом частота во время движении не уходит в сторону.

Схема может передавать сигнал до 100 – 200 метров, когда она расположена подальше от внешне влияющих факторов, таких как стены, металлические преграды. Но, при размещении его на теле, в кармане и т.п. снижает дальность устройства, так как само тело поглощает часть переданной энергии и не дает далеко распространяться.

При настройке жука на диапазон необходимо учитывать тот факт, что его частота может быть помехой радиовещательным станциям. Поэтому рекомендуется настраивать его на диапазон, в котором отсутствуют вещательные р-станции, дабы не создавать помех. Жук показал отличные результаты при передаче звуковой информации.

Так как используется частотно-модулированный сигнал, принимаемый сигнал оказался очень чистым. Ниже приводим рисунок печатной платы со стороны проводников.Фото печатной платы со стороны проводников.Как видно из данного фото, при разработке были соблюдены основные правила монтажа устройств ВЧ.

Проводники рассчитаны и рассположенны так, чтобы обеспечить качественную работу жука. При монтаже ВЧ устройств всегда считалось первым правилам то, чтобы проводники имели минимальную длину и по возможности не были параллельными друг другу. Это устраняет потери энергии в проводниках и предотвращает возбуждение схемы на высоких частотах из-за паразитных обратных связей.

ЧУВСТВИТЕЛЬНОСТЬ Чувствительность ОСЫ зависит в большой степени от величины резистора нагрузки в цепи микрофона. Мы использовали 39k. Если Вы хотите увеличивать чувствительность, то резистор может быть уменьшен до 33k. Но не ниже, иначе схема может возбудиться на звуковой частоте.

При пайке старайтесь не перегревать микрофон, иначе его мембрана и другие внутренности могут быть легко повреждены. Если микрофон шумит с треском, на подобие звука жарения яичницы, значит он поврежден. Наиболее вероятная причина этому – перегрев при пайке. В дальнейшем очень просим вас обратить на это внимание.Описание работы и происходящих процессов в схеме.

При среднем звуковом давлении микрофон развивает сигнал от 2 до 20 милливольт, который отражается на нагрузочном резисторе 39 ком. Этот сигнал поступает на базу транзистора каскада усилителя звуковой частоты. Транзистор усиливает сигнал примерно в 70 – 100 раз. Сигнал с его коллектора через конденсатор 100 нф поступает на базу генераторного транзистора.

Конденсатор 1n блокирует базу генератора с общим проводом, превращая каскад в усилитель с общей базой. Положительная обратная связь в каскаде генератора ВЧ образуется конденсатором емкостью 10 пикофарад, включенным между коллектором и эмиттером транзистора.

Подстроечный конденсатор емкостью 2-10 пф, включенный параллельно контуру, обеспечивает возможность перестройки генератора по диапазону. Сигнал с эмиттера генераторного транзистора через конденсатор емкостью 10 пф поступает в оконечный буферный каскад усиления ВЧ сигнала. Антенна длинной 170 см настроена на половину длинны волны излучения, что соответствует частоте 90 мгц.

Конденсатор на 22n, включенный параллельно шинам питания схемы блокирует прохождение ВЧ и НЧ сигнала в источние питания, тем самым обеспечивая стабильную работу схемы в целом. Частотная модуляция в схеме осуществляется посредством действия переменного сигнала звуковой частоты на переходы генераторного транзистора. Изменение частоты происходит за счет изменения внутренних емкостей транзистора. Вслед за изменением напряжения на базе транзистора изменяется и рабочая частота. Так мы получаем частотную модуляцию. Получение частотной модуляции в схемах подобного типа, путем изменения межэлектродных емкостей транзистора является самым простым. Тем не менее качество сигнала получилось отличным.

Использование частотной модуляции, как говорилось выше, позволяет нам получить высокое качество звучания передаваемого сигнала без искажений.

Конструкция

Резисторы с цветовой маркировкой 1 – 330R (оранжевый-оранжевый-коричневый) 1 – 470R (желтая-пурпурная-коричневая) 1 – 22k (красная-красная-оранжевая) 1 – 39k (оранжевая-белая-оранжевая) 1 – 47k (желтая-пурпурная-оранжевая) 1 – 150k (коричневая-зеленая-желтая) 1 – 1M (коричневая-черная-зеленая) Конденсаторы.

1 – 2-10p подстроечный 2 – 10p керамический 1 – 39p керамический 1 – 1n керамический (102) 2 – 22n керамический (223) 1 – 100n монолитный (104) 3 – BC 547 или 2N 2222 или спохожими параметрами 1 – 6 витков диаметр 0.

5mm на оправке 3мм 1 – электретный микрофон 1 – мини штеккер 2 – AAA элементы 1 – Антенна длинной 170см 1 – Печатная плата Все компоненты устанавливаются на печатной плате. Все зделано очень компактно. Микрофон устанавливать в последнюю очередь, так как есть вероятность его повредить при монтаже других деталей.

Для качественной пайки паяльник должен быть хорошо разогрет. Так же следует уделить внимание при пайке транзистора. Он так же боится перегрева. Концы радиодеталей перед пайкой желательно укоротить до минимальной длинны.Замена транзисторов Ниже приведена таблица, по которой можно подобрать аналог транзисторам, используемым в схеме.

Запомните, транзисторы, работаюшие в каскадах усиления НЧ, плохо работают, либо не работают вообще в каскадах высоких частот. Вы должны делать вашим собственным исследованием если Вы предназначаетесь строить проект из ваших собственных компонентов.Контурная катушка Катушку придется изготовить самостоятельно.

Кончики провода, необходимые для пайки катушки, желательно предварительно зачистить, иначе потом при зачистке вы можете ее помять, повредить. Кончики зачищаются острым предметом, например скальпелем. После зачистки выводы необходимо облудить. Пподстроечный конденсатор. Этому компоненту так же нужно уделить особое внимание при пайке.

Большинство конденсаторов используют в качестве изолирующей прокладки пластик, который так же может деформироваться при перегреве. Это приведет к необратимым изменениям его рабочей емкости.

Настройка частоты передатчика

Частоту можно изменять многими способами. Изменением (добавлением или удалением лишних витков катушки), сжатием-растяжением витков, изменение емкости, включенной в контур генератора. Для диапазона 85мгц катушка должна содержать 7 витков. Для 100мгц число витков можно уменьшить до пяти.

Итак, после установки и пайки деталей на плату пришло время испытаний нашего изделия. Первым делом нам нужно определить, работает ли радиомикрофон. Самый простой способ – это расположить радиоприемник рядом с жуком и попытаться настроиться на него. Если в момент настройки приемника на станцию вы услышите писк, свист в динамике, значит жучек работает.

Если ничего подобного не наблюдается, значит нам нужно определить, есть ли генерация. Для этого соберем схему простого ВЧ пробника, показанную ниже на рисунке. Схема представляет собой простейший ВЧ вольтметр, сделанный виде приставки к мультиметру. Мультиметр устанавливается на самый чувствительный предел измерения постоянного напряжения.

Приставка через конденсатор 100пф подключается к точке припайки антенны. В момент подачи питания на передатчик светодиод приставки должен светиться, а стрелка прибора должна отклониться на некоторое деление, что свидетельствует о наличии ВЧ генерации.
Данная приставка не претендует на точный измерительный прибор, но для визуального наблюдения годится в самый раз.

Список компонентов, используемых в приставке: Резистор 470 Ом Керамический конденсатор на 100пф Керамический конденсатор на 100нф 2 диода типа 1N 4148 Два выходных проводника длинной по 5см Печатная плата для приставки не используется. Если свечение светодиода и отклонения стрелки прибора не наблюдается, значит, генератор ВЧ не работает.

Относительно общего провода замеряем напряжение на коллекторе транзистора генератора. Оно должно ровняться источнику питания, т.е. 3 вольта. Затем измеряем напряжение на эмиттере того же транзистора, оно должно быть почти 2v. Если оно равно 0 вольт, значит, транзистор не работает или резистор 470 ом не исправен. Напряжение на базе должно быть почти 2.6v.

Если напряжения на измеряемых точках соответствует, но индикации наличия излучения нет, то необходимо увеличить емкость обратной связи между коллектором и эмиттером транзистора. Конденсатор 1нф в цепи базы транзистора тоже имеет огромное значение при генерации. Если последней нет, то его также необходимо увеличить до 2..5нф.

Конденсатор на 22нф, включенный параллельно шинам питания так же нужно увеличить до 0.1мкф, для более устойчивого запуска генератора. Необходимо так же проверить остальные компоненты устройства на исправность. Если все детали исправны, нет ошибок в монтаже, напряжения в контрольных точках соответствуют – схема должна заработать сразу.

Остается последний этап – настройка на нужный диапазон. Настройку производят путем сжатия-растяжения витков катушки и подстройкой емкости триммера (подстроечного конденсатора). Точной настройке соответствует пропадание шумов в радиоприемнике и возможного появления фона возбуждения – обратной связи по звуку. В этом случае уменьшите уровень громкости в приемнике.

Не забывайте контролировать напряжение на батарее при подключенной нагрузке. Так как оно так же может просесть. Допускается подключение передатчика на момент настройки к стабилизированному источнику питания.

Скачать плату .lay

 Перевод от Flight

Источник: http://radio-hobby.org/modules/news/article.php?storyid=237

Незащищённая связь: 9 способов прослушать ваш телефон

Самый явный способ — официальная прослушка со стороны государства.

Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ — систему технических средств для обеспечения функций оперативно-розыскных мероприятий.

Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.

Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.

Продажность государственных чиновников и сотрудников спецслужб всем хорошо известна. Если у них есть доступ к системе в «режиме бога», то за соответствующую плату вы тоже можете получить его.

Как и во всех государственных системах, в российском СОРМ — большой бардак и типично русское раздолбайство.

Большинство технических специалистов на самом деле имеет весьма низкую квалификацию, что позволяет несанкционированно подключиться к системе незаметно для самих спецслужб.

«Берёте некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, что это номер одного из лидеров преступной группы», — говорят знающие люди с сайта «Агентура.ру».

Таким образом, через СОРМ вы можете прослушать кого угодно на «законных» основаниях. Вот такая защищённая связь.

2. Прослушка через оператора

Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.

По новым российским законам операторы будут обязаны хранить аудиозаписи разговоров всех пользователей от полугода до трёх лет (о точном сроке сейчас договариваются). Закон вступает в силу с 2018 года.

3. Подключение к сигнальной сети SS7

Зная номер жертвы, возможно прослушать телефон, подключившись к сети оператора сотовой сети через уязвимости в протоколе сигнализации SS7 (Signaling System № 7).

Специалисты по безопасности описывают эту технику таким образом.

Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение Send Routing Info For SM (SRI4SM), указывая в качестве параметра телефонный номер атакуемого абонента А.

В ответ домашняя сеть абонента А посылает атакующему некоторую техническую информацию: IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

Далее атакующий с помощью сообщения Insert Subscriber Data (ISD) внедряет в базу данных VLR обновлённый профиль абонента, изменяя в нем адрес биллинговой системы на адрес своей, псевдобиллинговой, системы.

Затем, когда атакуемый абонент совершает исходящий вызов, его коммутатор обращается вместо реальной биллинговой системы к системе атакующего, которая даёт коммутатору директиву перенаправить вызов на третью сторону, опять же подконтрольную злоумышленнику.

Читайте также:  Модификация физических свойств углеводородного топлива

На этой третьей стороне собирается конференц-вызов из трёх абонентов, два из которых реальные (вызывающий А и вызываемый В), а третий внедрён злоумышленником несанкционированно и может слушать и записывать разговор.

Схема вполне рабочая. Специалисты говорят, что при разработке сигнальной сети SS7 в ней не было заложено механизмов защиты от подобных атак. Подразумевалось, что эта система и так закрыта и защищена от подключения извне, но на практике злоумышленник может найти способ присоединиться к этой сигнальной сети.

К сети SS7 можно подключиться в любой стране мира, например в бедной африканской стране, — и вам будут доступны коммутаторы всех операторов в России, США, Европе и других странах.

Такой метод позволяет прослушать любого абонента в мире, даже на другом конце земного шара.

Перехват входящих СМС любого абонента тоже осуществляется элементарно, как и перевод баланса через USSD-запрос (подробнее смотрите в выступлении Сергея Пузанкова и Дмитрия Курбатова на хакерской конференции PHDays IV).

4. Подключение к кабелю

Из документов Эдварда Сноудена стало известно, что спецслужбы не только «официально» прослушивают телефоны через коммутаторы связи, но и подключаются напрямую к оптоволокну, записывая весь трафик целиком. Это позволяет прослушивать иностранных операторов, которые не дают официально установить прослушивающее оборудование на своих АТС.

Вероятно, это довольно редкая практика для международного шпионажа. Поскольку на АТС в России и так повсеместно стоит прослушивающее оборудование, нет особой необходимости в подключении к оптоволокну.

Возможно, такой метод имеет смысл применять только для перехвата и записи трафика в локальных сетях на местных АТС.

Например, для записи внутренних переговоров в компании, если они осуществляются в рамках локальной АТС или по VoIP.

5. Установка шпионского трояна

На бытовом уровне самый простой способ прослушать разговоры пользователя по мобильному телефону, в Skype и других программах — просто установить троян на его смартфон. Этот метод доступен каждому, здесь не требуются полномочия государственных спецслужб или решение суда.

За рубежом правоохранительные органы часто закупают специальные трояны, которые используют никому не известные 0day-уязвимости в Android и iOS для установки программ. Такие трояны по заказу силовых структур разрабатывают компании вроде Gamma Group (троян FinFisher).

Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.

Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.

Новые уязвимости в программах находят буквально каждый день, а потом очень медленно закрывают. Например, троян FinFisher устанавливался через уязвимость в iTunes, которую Apple не закрывала с 2008-го по 2011-й. Через эту дыру можно было установить на компьютер жертвы любой софт от имени Apple.

Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?

6. Обновление приложения

Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.

Например, это может быть популярная игра, которая распространяется через «левые» каталоги мобильных приложений. На первый взгляд, обычная игра, но с функцией прослушки и записи разговоров. Очень удобно. Пользователь своими руками разрешает программе выходить в интернет, куда она отправляет файлы с записанными разговорами.

Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.

7. Поддельная базовая станция

Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.

В США популярна модель фальшивой БС под названием StingRay.

И не только правоохранительные органы используют такие устройства. Например, коммерсанты в Китае часто применяют фальшивые БС для массовой рассылки спама на мобильные телефоны, которые находятся в радиусе сотен метров вокруг. Вообще в Китае производство «фальшивых сот» поставлено на поток, так что в местных магазинах не проблема найти подобный девайс, собранный буквально на коленке.

8. Взлом фемтосоты

В последнее время в некоторых компаниях используются фемтосоты — маломощные миниатюрные станции сотовой связи, которые перехватывают трафик с мобильных телефонов, находящихся в зоне действия. Такая фемтосота позволяет записывать звонки всех сотрудников компании, прежде чем перенаправлять звонки на базовую станцию сотовых операторов.

Соответственно, для прослушки абонента требуется установить свою фемтосоту или взломать оригинальную фемтосоту оператора.

9. Мобильный комплекс для дистанционной прослушки

В данном случае радиоантенна устанавливается недалеко от абонента (работает на расстоянии до 500 метров). Направленная антенна, подключённая к компьютеру, перехватывает все сигналы телефона, а по окончании работы её просто увозят.

В отличие от фальшивой фемтосоты или трояна, здесь злоумышленнику не нужно заботиться о том, чтобы проникнуть на место и установить фемтосоту, а потом убрать её (или удалить троян, не оставив следов взлома).

Возможностей современных ПК достаточно, чтобы записывать сигнал GSM на большом количестве частот, а затем взломать шифрование с помощью радужных таблиц (вот описание техники от известного специалиста в данной области Карстена Ноля).

Если вы добровольно носите с собой универсальный жучок, то автоматически собираете обширное досье на самого себя. Вопрос только в том, кому понадобится это досье. Но если понадобится, то получить его он сможет без особого труда.

Источник: https://lifehacker.ru/9-sposobov-proslushat-telefon/

Как из мобильного телефона сделать скрытый радиомикрофон жучок?

Работает шпионский GSM-радиомикрофон следующим образом: при входящем звонке он автоматически переходит из дежурного режима (работа на приём) в режим передачи и на приёмной стороне можно услышать звуки, воспринимаемые микрофоном.

Выключается он обычным образом. Шпионский жучок радиомикрофон позволяет осуществлять прослушивание охраняемого транспортного средства, квартиры, дачи и т. д.

Особенно ценно то, что владелец может поддерживать связь со своим транспортным средством и после его угона, используя услугу сотовой связи «Локатор», определить его местонахождение.

Разумеется, GSM-радиомикрофоны также могут быть использованы для определения местонахождения детей и других близких людей.

Современный рынок буквально кишит предложениями GSM-устройств, однако интересней и несравнимо дешевле изготовить их самостоятельно. Для создания GSM-радиомикрофона можно использовать дешёвые устаревшие модели простых мобильных телефонов, например Nokia 1110.

Если предполагается работа радиомикрофона в зоне неуверенного приёма, то лучше всего использовать телефоны выпусков первых лет, поскольку в прежние годы ретрансляционные станции находились сравнительно далеко одна от другой, и производители телефонов принимали меры к тому, чтобы аппараты определяли наличие сети при меньшем уровне сигнала, чем в настоящее время.

Радиомикрофон жучок из старого телефона

Рассмотрим вариант переделки в радиомикрофон телефона Nokia 1110. Переделку начинают, естественно, с разборки. Эту операцию следует считать одной из важных, так как неправильная разборка может привести к порче корпуса и даже самого телефона. Прежде всего снимают крышку батарейного отсека, вынимают батарею питания и сим-карту.

Затем с помощью специального инструмента или плоской отвёртки освобождают по две защёлки сначала в нижней, а затем в средней части корпуса телефона и снимают переднюю крышку. Наконец, специальной отвёрткой откручивают шесть винтов крепления печатной платы, вынимают её и отсоединяют разъём дисплея. На этом разборка закончена.

Теперь необходимо заставить телефон автоматически отвечать на входящий вызов. Для автоматического замыкания клавиши вызова (вызов или ответ на вызов) при входящем звонке можно использовать напряжение, поступающее в этот момент на динамическую звуковую головку или на виброзвонок (в последнем случае, естественно, необходимо установить в телефоне режим «Вибровызов»).

В обоих случаях в качестве электронного ключа можно использовать как транзистор, так и оптрон. Для примера используем напряжение с амплитудой Е = 4 В, поступающее на виброзвонок, а в качестве ключа — оптрон РС817 (U1 на рисунок ниже).

Радиомикрофон

Выпускается он в пластмассовом корпусе DIP с четырьмя выводами. Такие оптроны используются, например, в блоках питания компьютеров и телевизоров.

Основные параметры этого оптрона: типовое значение входного напряжения U (прямого падения напряжения на излучающем диоде при прямом токе 20 мА) — 1,2 В, максимально допустимый входной ток (I) — 50 мА (в импульсе — до 1 А), максимально допустимый выходной ток (ток коллектора транзистора оптопары) — 50 мА, габариты корпуса 6,5×4,6×3,5 мм. Аналоги РС817 — К1010, Н11А817 и LТ/817. Возможно использование и малогабаритных отечественных оптронов. Для уменьшения входного тока используют токоограничивающий резистор R1, сопротивление которого рассчитывают по формуле R1 = (Е — U)/I.

Например, при минимальном входном токе оптрона I = 3 мА сопротивление резистора R1 = (4— 1,2)/3-10 3 = 933 Ом (поскольку такого номинала нет, выбираем ближайший стандартный 910 Ом).

Поместить оптрон можно на место, где находился виброзвонок.

К освободившимся контактам виброзвонка через резистор R1 (МЛТ, С2-33 с рассеиваемой мощностью 0,125 или 0,25 Вт) с соблюдением полярности подключают выводы 1    и 2 оптрона.

Как из мобильного телефона сделать Радиомикрофон

А его выводы 3 и 4 соединяют двумя тонкими гибкими проводами с контактами клавиши вызова. Закрепляют оптрон и соединительные провода клеем «Момент» или лаком, например, НЦ-218.

Радиомикрофон для скрытой прослушки

Для обеспечения скрытности и энергосбережения в телефоне нужно избавиться от звуковых и световых сигналов. Первые можно отключить соответствующей настройкой телефона или удалением из него динамической головки (для этого достаточно отогнуть удерживающие её лапки).

Что касается светодиодов и дисплея, то цепи их питания желательно коммутировать. Тогда при включённом питании будет возможен контроль общей работоспособности телефона, наличия сети, проверки баланса и уровня зарядки аккумулятора, а при отключённом будут обеспечены скрытность и энергосбережение телефона.

Светодиоды подсветки можно отключить, разорвав цепь их питания, например, вблизи вывода 6 или 7 разъёма дисплея или вблизи выводов светодиода подсветки клавиатуры в нижней части платы. Однако гораздо проще установить в меню настройки дисплея режим «Время подсветки» — «Откл.».

Без подсветки дисплея изображение становится едва заметным, но при необходимости можно убрать и его, отключив питание дисплея. В последнем использованы миниатюрные контакты, но подпаяться к ним все же можно.

Удобнее всего это сделать, разрезав печатный проводник, идущий к выводу 10 разъёма дисплея (рисунки 4 и 5).

Схемы радиомикрофонов

При пайке нужно соблюдать осторожность, чтобы не перегреть участки печатной платы и не замкнуть соседние проводники припоем.

Радиомикрофон жучок

Для коммутации цепи питания дисплея можно применить миниатюрный механический выключатель или геркон.

Использование геркона предпочтительней, так как при этом, во-первых, не изменяется внешний вид телефона, а во-вторых, повышается скрытность устройства, поскольку для включения дисплея необходимо поднести магнит к известному лишь хозяину месту на корпусе телефона.

В данном случае удобен миниатюрный отечественный замыкающий геркон МКА-07101. Его можно поместить рядом с оптроном, а если из телефона удалена динамическая головка, то вблизи контактов для её подключения (рисунок 2). На этом переделка закончена.

Собирают радиомикрофон в обратной последовательности. При использовании описанного варианта переделки внешний вид телефона остаётся неизменным. В дежурном режиме работы он не реагирует на нажатие клавиш и производит вид неисправного.

В мобильных телефонах, как правило, используют микрофоны малой чувствительности, воспринимающие звуки на расстоянии не более 1…2 м. При необходимости можно заменить микрофон более чувствительным (их используют, например, в магнитолах) или применить дополнительный микрофонный усилитель.

Источник: http://www.spy-soft.net/kak-iz-mobilnogo-telefona-sdelat-skrytyj-radiomikrofon-zhuchok/

Жучок из мобильного телефона

Еще с детства, наши родители воспитывали нас по законам чести и совести.

Любой ребенок знает — подслушивать чужие разговоры нельзя! Но годы проходят, и мы взрослеем, начинаем понимать, как устроена эта жизнь и не раз нам приходится сталкиваться с ложью и обманом со стороны близких нам людей.

Эта статья готовилась специально для тех, кто понимает, насколько больно, когда человек, ради которого вы готовы гореть в пламени ада, вдруг начинает вам лгать по непонятным причинам.

Как понять — лжет ли человек? Если вы психолог, философ или владеете чудо устройством под названием полиграф (детектор лжи), то это еще не означает, что можете раскусить человека и понять где правда и где лож.

Радиомикрофон, жучок, радио-жучок — устройство для целенаправленной прослушки. Казалось бы, встречается только в дорогих американских боевиках или детективных фильмах, но жучок — вполне реальный прибор, который активно применяется во многих областях техники и не только.

Для обычного гражданина, который живет и зарабатывает честным трудом жучок может произвести впечатление, поскольку с первого взгляда полезность устройства несравнима ни с чем, но опытный радиолюбитель знает и понимает, что это всего лишь передатчик, который работает на определенной частоте и никакого чуда в этом нет.

Читайте также:  Feedback для мыши

Обычный жучок, работающий на радиоволнах ФМ частоты часто не пригоден для прослушки.

Такие передатчики имеют ряд недостатков:

  • малая дальность действия;
  • нечеткий передаваемый сигнал;
  • трудная настройка.

К основным недостатком можно добавить еще несколько минусов, в частности — устройства очень чувствительны к месту установки. Например, если вы установили жучок в комнате с железобетонными стенами, то вряд ли удастся прослушивать разговоры, поскольку сигнал плохо передается через бетон.

Такие передатчики не пригодны для прослушки движущихся объектов — а это важный недостаток. Как же быть? На помощь приходит GSM или сотовая связь! Как уже поняли, речь пойдет о том, как сделать жучок из мобильного телефона, а все вышесказанное является лишь этапом подготовки и понимания.

Для начала нужно отыскать рабочий, но ненужный мобильный телефон. Желательно найти простой, кнопочный мобильник. В моем случае переделка делалась на стареньком сименсе (модель уже не помню, поскольку конструкции более 2-х лет). Хочу сказать, что это самый первый изготовленный мною жучок на базе мобильного телефона.

Переделка очень проста, так, что справится любой.

Для начала разберем мобильник. Затем удаляем дисплей, подсветку кнопок, вибромотор, и динамик.

Второй шаг — снимаем подушку с кнопки вызова (зеленая кнопка). Под подушкой можно увидеть два позолоченных контакта. Мультиметром проверяем полярность, находим плюс и минус контакта (операцию нужно проводить с включенным мобильником).

Далее нужно в сарае отыскать несколько компонентов:

  1. Транзистор обратной проводимости. Желательно использовать маломощные. Для этих целей подходят отечественные. КТ315- самый распространенный, можно ставить также КТ3102 или любой другой маломощный. Из импортных — С945, С9014, С9018 (встречаются довольно часто). Можно также использовать SMD транзисторы.
  2. Конденсатор электролитический с емкостью 1…10мкФ, подбирается с напряжением 10-50 Вольт, емкость и напряжение не критичны.
  3. Резистор 1…10 К (килоом), мощность 0,125…1 ватт (желательно маломощные на 0,125ватт).
  4. Диод выпрямительный. Можно ставить абсолютно любой диод, который найдете (1N4007, 1N4004, 1N4148, FR107, FR207) указаны наиболее часто встречающиеся диоды, но выбор огромный.

Ну вот и все — все компоненты найдены, осталось начать собирать жучок из мобильного телефона, но прежде чуток поясню как все это будет работать.

При входящем вызове должен раздастся звонок, динамик у нас убран, но сигнал тем не менее есть. Сигнал, который подается на динамик является переменным, для того чтобы задействовать его, нам нужно сначала выпрямить этот сигнал. Для этой цели использован диод, конденсатор играет в роль своего рода фильтра-накопителя.

Уже постоянный сигнал через ограничительный резистор подается на базу транзистора, что заставляет последнего срабатывать. Открываясь, транзистор замыкает кнопку поднятия трубки и трубка сама по себе снимается и мы можем услышать разговор. Заранее в телефоне нужно установить новый номер, который знаете только вы.

Эмиттер транзистора припаивается к минусу кнопки, коллектор — к плюсу. Один конец резистора припаян к базе транзистора, другой на плюс конденсатора. Диод включен в прямом направлении. Со схемой не должно быть никаких затруднений.

Такой жучок из мобильного телефона работает везде, где действует сотовая связь, дальность действия — вся планета!

За счет удаления дисплея и подсветки, жучок не бросается в глаза и может автономно работать в течение долгого времени. Корпус — уже ваша фантазия (пластик, металл…).

Для удобства, жучок можно спрятать в электронных устройствах, которые всегда подключены к сети (компьютер, телевизор, сетевые фильтры и т.п.). Такое решение позволит получить буквально вечный жучок, который может работать годами, вам только нужно будет пополнять баланс раз в год, чтобы карту не заблокировали.

Вот и подошла к концу наша статья, надеюсь, не дал соскучиться, оставайтесь с нами и мы постоянно будем вас радовать новыми поделками в области электроники, а с вами как всегда был — АКА КАСЬЯН

Источник: https://all-he.ru/publ/svoimi_rukami/ehlektronika/zhuchok_iz_mobilnogo_telefona/2-1-0-457

О прослушивании сотовых телефонов

26.04.2012 | «Мобильные сети»

Современная реальность такова, что всякий технический прогресс, дающий неоценимые преимущества человечеству и позволяющий нам комфортнее жить, волей-неволей имеет и пагубные стороны, создающие определенную опасность для окружающих. К этому относятся и современные средства телекоммуникации, такие как мобильный телефон стандарта GSM.

Безусловно, он является нашим незаменимым помощником, избавившим нас от назойливого телефонного провода дома или на работе и позволяет нам в удобное время и практически в любом цивилизованном месте связаться с нужными людьми.

Но мало кто при этом задумывается, что подобное изобретение содержит в себе и довольно серьезные «лазейки» относительно конфиденциальности передаваемой информации и защиты личных данных.

Осуществить прослушивание мобильного телефона гораздо легче, чем это может показаться на первый взгляд.

Это связано с тем, что большинство защитных систем, которые называют «непреступными» наши операторы сотовой связи, в реальности легко обходятся.

Но многие из абонентов остаются вполне уверены в своем телефоне и доверяют ему самые откровенные разговоры. При этом они считают, что помимо собеседника, никто их секреты не услышит.

Но, как ни странно, в нашей «волшебной» стране на просторах интернета или страницах СМИ, порой, появляются весьма интересные подробности из телефонных бесед известных политиков, бизнесменов, актеров и других людей. И это лишь малая часть того, что происходит под завестой тайны прослушивания сотовых линий наших операторов связи.

В России, как и в Западных странах, прослушка и запись частных разговоров, осуществляемая при помощи беспроводных систем связи, – явление довольно не редкое. Более того, оно уже имеет настолько распространенный характер, что еще в середине 1998 года был принят специальный термин — радиоразведка сотовых сетей связи.

Особенности технологии мобильной связи

Для того чтобы выяснить, как осуществляется прослушивание наших разговоров и какие при этом всплывают преграды, давайте разберемся с базовой схемой организации системы мобильной связи.

Она представляет собой три основные устройства: радиопередатчики (сотовые телефоны), базовые станции (через которые осуществляется соединение) и центр коммуникации MTSO (Mobile Telephone Switching Office), отвечающий за управление работы всей системы в целом.

Сотовый телефон – это портативная приемопередающая радиостанция.

Каждый мобильный аппарат имеет свой индивидуальный электронный серийный номер – ESN, тщательно закодированный в микрочипе телефона еще на стадии его изготовления и известный лишь техническим специалистам, осуществляющим его ремонт и сервисное обслуживание.

Помимо этого, иногда производители указывают этот номер и в инструкции по эксплуатации аппарата. Данный микрочип мобильника фиксируется также в мобильном идентификационном номере (MIN) при соединении аппарата с базовой станцией оператора связи.

Мобильный телефон обладает очень большим радиусом действия, достигаемым современной инфраструктурой сотовой связи. Вся зона действия мобильного оператора делится на ряд отдельных, прилегающих друг к другу зон связи, называемых также «сотами».

Телефонный обмен в любой из таких зон производится базовой станцией, которая осуществляет прием и передачу радиосигнала в большом диапазоне частот.

Помимо этого, данная станция соединена с системой проводной телефонной сети и снабжена устройством преобразования высокочастотного сигнала мобильного аппарата в низкочастотный сигнал проводного телефона и обратно, что осуществляет взаимодействие обеих систем.

Время от времени базовая станция передает служебную информацию.

Принимая ее, сотовый телефон вместе с тем добавляет к нему собственные MIN и ESN-номера и отправляет итоговые закодированные данные на базовую станцию оператора.

В итоге, производится идентификация определенного мобильного телефоне, его номера лицевого счета, а вместе с тем, и данных владельца, включая привязку аппарата к конкретной зоне, в которой он находится в настоящее время.

В то время, когда абонент осуществляет звонок по своему телефону, базовая станция выдает ему одну из свободных частот в той зоне, где он находится в настоящий момент, производит определенные изменения его лицевого счета и осуществляет, непосредственно, соединение.

Главное устройство сотовой сети – коммуникационный центр. Его центральный компьютер производит контроль за тысячами соединений в зоне его действия.

Центр MTSO отвечает за распределение радиочастот для связи базовым станциям и телефонным аппаратам, а также управляет вызовами в рамках своей зоны между сотовой сетью и наземной проводной телефонией.

В базах данных мобильной сети имеется информация о месте нахождения всех ее абонентов, а также о взаимодействии с другими подобными сетями, что необходимо для идентификации всех абонентов и контроля их доступа в сеть.

Согласно мнению наших и зарубежных специалистов, наиболее уязвимое звено сотовой сети – отрезок между антенной базовой станции (ретранслятора) и, непосредственно, телефонным аппаратом.

Система перехвата

Сам технологический процесс перехвата не представляет собой с технической точки зрения особых сложностей. Имеется достаточно много способов осуществления этой процедуры на практике. Ведь подавляющее большинство систем мобильной связи соответствует определенному стандарту аналоговой или цифровой связи, одним из которых является GSM.

Технология передачи данных подобными устройствами осуществляется путем излучения в эфир радиосигнала. В соответствии с законодательством Российской Федерации, все операторы мобильной радиотелефонной связи обязаны работать на определенном диапазоне частот. К примеру, стандарты NMT и GSM используют диапазоны 450, 900 и 1800 МГц.

Частотный диапазон 824-834 и 869-879 МГц принадлежит операторам узкополосных систем мобильной связи с частотным (FDMA), временным (ТОМА) или частотно-временным (FDMA/TDMA) разделением каналов. В диапазоне частот 828-831 и 873-876 МГц работают операторы связи с широкополосной системой и кодовым разделением каналов (COMA).

Соответственно, зная частотный диапазон, не составляет труда и подобрать подходящую аппаратуру с определенными техническими характеристиками.

В итоге, любой из вас, настроив необходимое радиоприемное оборудование на нужную частоту, способен прослушать любой разговор. При этом все необходимые устройства имеются в России в свободной продаже. Правда, неудивительно, что и производитель, и продавец не станут указывать данную функцию своего устройства в рекламе.

Применение цифровых сетей сотовой связи, в том числе GSM, не может полностью защитить передаваемую нами информацию от прослушивания. Ее можно прослушать, например, при помощи простого цифрового сканера.

Согласно данным от «опытных пользователей», применение алгоритма шифрования Cellular Message Encryption Algorithm (СМЕА) не является гарантией вашей защиты. Его можно взломать усилиями опытного специалиста буквально за считанные минут при помощи обычного компьютера.

Не гарантируют защиту персональной информации и другие специальные алгоритмы шифрования, одним из которых является А5/1 в системе GSM. Еще в начале 2000-х годов было официально объявлено, что два профессиональных криптографа Ади Шамир и Алекс Бирюков из израильского института Вейцмана смогли взломать и этот алгоритм шифрования.

Многие специалисты по радиоразведке мобильных сетей из западных стран уверяют, что одним из наиболее эффективных способов защиты разговоров является использование широкополосных систем радиотелефонной связи.

Перехват информации в каналах подобных систем связи трудно осуществим с технической точки зрения. Хотя в области радиотехнической разведки и этот вопрос уже давно решен.

А почему бы не воспользоваться военными изобретениями и в планах коммерции?

Таинственная аппаратура

Все оборудование для прослушки GSM можно поделить на 4 категории.

  1. Самодельные устройство и нестандартное применение модемов мобильных телефонов. Такой способ наименее затратный с финансовой точки зрения, но требует хороших технических знаний в области радиоэлектроники и «прямых» рук.
  2. Применение всевозможной аппаратуры, которую можно встретить в свободной продаже на российском рынке. Но и здесь потребуются определенные знания, чтобы подобрать именно то, что вам подойдет. Хотя, как правило, хватает и базовых знаний в области радиотехники или предпродажных консультаций специалиста. Однако материальные затраты здесь куда выше, чем в предыдущем пункте.
  3. Использование специальных устройств для радиоразведки в сетях подвижной связи. Основное достоинство этого способа – конкретное предназначение для прослушки сетей мобильной связи, в т.ч. GSM. Проще говоря, это простой и удобный способ. Имеется довольно много как импортных, так и отечественных моделей. Единственное, в соответствии с законами нашей страны, для их разработки, выпуска, ввоза и реализации на территории России следует получить специальную лицензию. При этом, продавать подобные устройства можно лишь госорганам, имеющим официальные полномочия проводить оперативно-розыскные мероприятия (например, ФСБ или МВД).
  4. Аппаратура, имеющаяся непосредственно у самого сотового оператора. К примеру, приказом Госкомсвязи РФ от 20 апреля 1999 года № 70 «О технических требованиях к системе технических средств для обеспечения функций оперативно-розыскных мероприятий на сетях электросвязи Российской Федерации» было утверждено техническое требование к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях подвижной радиотелефонной связи (СОРМ СПРС, приложение №1).

Стоит отметить, что даже Центр им. Хруничева по требованиям Министерства связи Российской Федерации был вынужден внести определенные поправки в свой проект системы мобильной глобальной персональной спутниковой связи Iridium.

К примеру, был утвержден конкретный порядок размещения в будущей сети аппаратуры спецслужб, благодаря чему они без лишних сложностей могут заниматься оперативно-розыскными мероприятиями.

Данная система была запущена в эксплуатацию еще в 1998 году.

Мобильный свидетель

Другой опасностью, которую стоит упомянуть, является возможность определения местонахождения абонента.

Не будем останавливаться на такой возможности, как выявление адреса абонента мобильного оператора через сотрудников самого оператора. Далеко не все знают, что наличие мобильника дает возможность определить как настоящее местоположение его владельца, так и отследить его прошлое перемещение.

Настоящее местоположение можно узнать двумя методами.

  1. Первый способ представляет собой простой метод триангуляции (пеленгования), который позволяет определить направление на работающий передатчик из нескольких (как правило, 3-х) точек, и дающий точку места положения источника радиосигнала. Аппаратура, предназначенная для этой цели, имеется в большом ассортименте и обладает отличной точностью.
  2. Второй способ осуществляется через компьютер оператора связи, постоянно регистрирующий, в каком месте находится конкретный абонент в определенное время, даже тогда, когда он не разговаривает по своему телефону (данные передаются по идентифицирующим служебным сигналам, отсылаемым мобильным телефоном на базовую станцию в автоматическом режиме).

Точность определения координат абонента в данном случае зависит от множества факторов: положения базовых станций, рельефа местности, отражения радиоволн от стен зданий и других объектов, наличия внешних помех и количества телефонов, работающих в данный момент в той же «соте». Важным фактором при этом является и размер «соты», которая обслуживает абонента, поэтому точность определения его местоположения в черте города на порядок выше, чем в сельской местности, вследствие большего числа базовых станций на определенную территорию.

И последнее. Анализ данных о сеансах связи конкретного абонента с определенными базовыми станциями (через какую БС был осуществлен звонок и в какое время) дает возможность получить полную информацию о перемещении абонента в прошлом времени.

Эта информация автоматически фиксируется в компьютерах вашего оператора сотовой связи, т.к. оплата его услуг напрямую зависит от длительности использования его системы.

В зависимости от оборудования, которое задействовано абонентом, такие данные могут храниться от двух месяцев до нескольких лет.

Подобный способ отслеживания перемещений абонента давно применяется полицией многих стран Запада при расследовании преступлений, т.к.

позволяет восстановить с точностью до минуты, где находился подозреваемый и с кем имел контакт (если у другого тоже был мобильный телефон), в каком месте и сколько по времени длилась встреча и был ли подозреваемый вблизи места преступления в тот момент, когда оно совершилось.

Методы защиты своих прав

Наверняка вам хочется узнать, кто и каким способом может защитить пользователей мобильных сетей от подобных вторжений в их личную жизнь. Ответ прост: этим должны заниматься наше государство, оператор сотовой связи и… сам абонент.

Операторы сотовой связи

В соответствии с одним из положений статьи 32 Федерального закона «О связи» – «все операторы связи обязаны обеспечить соблюдение тайны связи». Разумеется, что в реальности данное требование выполняется далеко не всегда. Главная причина заключается в чисто технической проблеме – нет нужного оборудования для закрытия каналов связи от прослушивания.

Следовательно, нужные меры по самозащите должен принять сам обладатель информации – абонент мобильной связи.

Ряд советов, которые могут помочь снизить вероятность прослушки ваших разговоров:

  1. Старайтесь не передавать или свести к минимуму обсуждение по телефону такой информации, как ваши банковские счета, номера кредитных карт, пароли идругие подобные сведения. Подобную информацию лучше обсудить по более защищенным проводным телефонам или, еще лучше, при личной встрече. Более того, обсуждая информацию повышенной важности по городскому телефону, лучше заранее убедиться, что ваш собеседник не общается с вами по радиотелефону.
  2. Старайтесь не пользоваться мобильными телефонами для ведения деловых переговоров.
  3. Имейте в виду, что сложнее прослушать разговор, который ведется из движущегося объекта (например, автомобиля), т.к. при увеличении расстояния между ним и перехватывающем сигнал оборудованием он ослабевает. Помимо этого, при движении ваш сигнал переходит с одной базовой станции на другую с одновременной сменой радиочастоты, что не дает возможность перехвата всей вашей беседы в целом, т.к. для поиска новой рабочей частоты нужно определенное время.
  4. Лучше использовать системы сотовой связи, в которых передача данных осуществляется с большой скоростью с регулярной сменой частот при разговоре.
  5. Пользуйтесь исключительно цифровыми сотовыми телефонами (хотя в наше время другие уже вряд ли можно найти).
  6. Выключайте ваш мобильный телефон (и даже выньте из него аккумулятор), если хотите полностью исключить возможность определения вашего местоположения.

Спокойного вам общения!

5 признаков того, что вас прослушивают >>

Рейтинг материала:

Источник: http://www.mobile-networks.ru/articles/o_proslushivanii_sotovyh_telefonov.html

жучки

Мы живем в век интерактивных технологий, когда информация стала самым дорогим товаром. Сейчас, дабы получить необходимые сведения, в ход пускают любые средства, так как от оперативности зависит слишком многое. Теперь установка разнообразной прослушивающей аппаратуры не является привилегией разведки и правоохранительных органов – это может сделать каждый…

Речь идет о способах скрытого прослушивания помещений с применением технических средств. Как правило, оно осуществляется с помощью телефона, направленных и контактных микрофонов и разнообразных радиозакладок. Несмотря на то, что Конституция РФ (гл.2, ст.

23) допускает ограничение права гражданина на неприкосновенность частной жизни только с санкции суда, этот принцип повсеместно нарушается.

Виной тому, как повышенная криминализация нашего общества, так и вытекающая из нее потребность граждан в самозащите от возможных посягательств.

Было бы неверным утверждать, что прослушивающие устройства являются детищем нашего времени желание узнать чужие тайны лежит в природе человека.

Если до XX века профессионалам и любителям от шпионажа приходилось довольствоваться перлюстрацией писем и потайными комнатами, позволявшими незримо присутствовать при интересном разговоре, то с возникновением совершенных технических средств поле их деятельности стало поистине огромным.

Впервые о “жучках” громко заговорили в 1972 году в США, когда группа “активистов” при содействии представителей предвыборного штаба президента Никсона тайно проникла в штаб-квартиру кандидата от Демократической партии, расположенную в вашингтонском отеле “Уотергейт”.

Не найдя интересных бумаг, взломщики оставили в помещении несколько радиомикрофонов, желая знать, о чем говорят конкуренты по выборам. Итог известен – дело получило скандальную огласку, а президент Никсон был вынужден уйти в отставку. Так “жучки” перешли из арсенала разведки в разряд методов политической и корпоративной борьбы – это стало началом эры частного сыска.

Сейчас прослушивание чужих разговоров доступно всем: никакие сложные технологии при изготовлении миниатюрных микрофонов не используются, и любой мало-мальски грамотный специалист сможет собрать такой аппарат за несколько часов.

Основным техническим средством прослушивания уже много лет остается обыкновенный радиомикрофон, изменяются только его размеры, причем главной особенностью каждой конкретной модели микрофона является способ маскировки. Основная тенденция последних лет заключается в миниатюризации всей полупроводниковой техники.

Наиболее широко для получения информации о содержании бесед в закрытом помещении используются перечисленные ниже средства.

Телефонные “жучки”

Эти встроенные в телефон устройства предназначены передавать беседы, проводимые в закрытой комнате при положенной на рычаг трубке через телефонную линию. Слушать удается как ведущиеся телефонные переговоры, так и все беседы, ведущиеся в комнате, при положенной на рычаг трубке.

К приемам, ориентированным на последнее, относятся: слушание через звонковую цепь, внутрикомнатное прослушивание с применением высокочастотной накачки, встраивание “жучка”, активизируемого по коду через удаленный телефон, встраивание в аппарат “жучка”, временно блокирующего рычаг трубки в ходе опускания ее после ответа на обычный телефонный звонок.

Телефоны при наружной активации

В данном случае в отличие от телефонных “жучков”, встраиваемых в аппарат, к контролируемому телефону даже не прикасаются руками.

Информация снимается с телефонной линии при лежащей на рычаге трубке путем внешней активации высокочастотными колебаниями ее микрофона, а порой и через перехват микротоков, появляющихся в электромагнитном звонке при легчайших сотрясениях его подвижных частей.

Следует сказать, что сходным образом можно перехватывать полезные микроэлектротоки не только с телефонного, но и с квартирного звонка.

Радиожучки

Это микропередатчики УКВ-диапазона, которые могут быть и стационарными, и временными. Стационарные модели питаются от электрической сети и обычно размещаются в торшерах, телевизорах, электророзетках, люстрах и других стандартных элементах обстановки.

Все временные приборы закладываются при тайном или легальном посещении объекта (посетителями, уборщицами и т. п.) в места, где их будет трудно обнаружить (за книги, среди бижутерии, в обивке мебели…

) и нередко маскируются под шариковые ручки, коробки от спичек, безделушки и прочие малозаметные вещицы.

Главным недостатком большинства данных конструкций является ограниченный – от десятков до нескольких сотен часов – период их автономной работы, в частности зависящий от излучаемой в пространство мощности и электроемкости используемых батарей.

Сами разговоры перехватываются на расстоянии от 5 до 30 метров, тогда как радиус передачи информации составляет от десятков и до сотен метров, причем для увеличения дальности применяют промежуточные ретрансляторы, а “жучки” иной раз устанавливают на металлические предметы – трубы водоснабжения, радиаторы отопления, бытовые электроприборы (они служат дополнительной передающей антенной).

Фирменные радиозакладки работают на самых разных частотах, от десятка и до тысячи МГц, но для импортных образцов наиболее характерно вклинивание в диапазоны 20-25 МГц, 130-174 МГц, 400- 512 МГц.

Повышение рабочей частоты увеличивает дальность действия в бетонных зданиях, но здесь требуются специальные радиоприемники либо преобразующие приставки (конвертеры) к бытовым УКВ-приемникам.

Подстраховываясь от случайного обнаружения, профессионалы иной раз задействуют такие уловки, как необычное растягивание спектра передаваемого сигнала, сдвоенную модуляцию несущей частоты, уменьшение исходной мощности с применением промежуточного ретранслятора, и другие подобные приемы.

Стационарные микрофоны

Такие устройства маскируются в самых неожиданных местах контролируемого пространства и соединяются тончайшими проводниками с создаваемым неподалеку пунктом прослушивания. Отличными микрофонами могут служить ДСП-плиты столов, шкафов и книжных полок с жестко приклеенными к ним пьезо-кристаллами.

Тоненькие провода протягиваются под обоями, либо в плинтусах и обычно покидают комнату вместе с телефонной или радиотрансляционной линией.

Явным недостатком тут является необходимость предварительного проникновения в намечаемое помещение при довольно долгом – вплоть до нескольких часов – прерывании там, хотя иной раз подобное удается обеспечить, к примеру, под предлогом ремонта.

Сетевые передатчики

Они действуют в низкочастотном (50-3000 кГц) волновом диапазоне, встраиваются в электроприборы, а как линию активной связи используют провода электропроводки. Отловить передаваемый сигнал можно из любой соседней электророзетки, однако первый силовой трансформатор надежно блокирует всю последующую передачу.

Подведенные микрофоны

Все эти подсоединяемые к усилителю микрофоны могут иметь самую разнообразную конструкцию, соответствующую “акустическим щелям”, обнаруженным в интересующем помещении. Динамический тяжелый капсюль, например, можно опустить в вентиляционную трубу с крыши, а плоский кристаллический микрофон подвести под дверь снизу.

При отсутствии подобных лазеек используются электрические розетки, которые в смежных комнатах иной раз бывают спарены. Снятие защитной коробки с одной из них открывает доступ к другой, а через нее – в близлежащее помещение. Иногда имеет смысл просверлить в стене микроотверстие, не заметное для чужого глаза, или воспользоваться замочной скважиной.

Для таких изощренных вариантов существует специфический тонкотрубковый, или

Контактный микрофон

В качестве подобного устройства превосходно работает заурядный медицинский стетоскоп, спаренный (чтобы повысить восприимчивость) с подходящим микрофонным капсюлем, который подсоединен к чувствительному усилителю. В простых случаях, конечно, можно обойтись и одним стетоскопом без какой-либо электроники.

Очень качественные контактные датчики получаются из пьезо-керамических головок от проигрывателей либо из стандартных пье-зоизлучателей – электрических часов, звуковых игрушек, сувениров и телефонов.

Так как данные устройства засекают микроколебания контактных перегородок, требуется весьма тщательно выбирать место их приложения, зависящее от конструктивных особенностей конкретной стены.

В некоторых случаях имеет смысл крепко приклеить пьезоэлемент к доступной стороне стены или к наружному стеклу рамы. Превосходный акустический сигнал иной раз удается снимать с труб водоснабжения батареи отопления.

Импровизированные резонаторы

Перехватывать переговоры в смежном помещении часто удается и без спецаппаратуры, прибегая к помощи случайно оказавшегося под рукой питейного бокала (или рюмки), ободок которого плотно прижимается к стене, а донышко (торец ножки) – вплотную к уху. Возникающий при этом звук сильно зависит как от состояния и структуры стены, так и от конфигурации прибора и материала, из которого он изготовлен (лучше – хрусталь).

Наряду с указанными выше существуют и другие варианты подслушивания, применяющие, к примеру, посылаемые дальним выстрелом “радиопули”, модуляцию лазерного луча микровибрациями оконного стекла, перехват побочных электромагнитных излучений бытовой радиоаппаратуры, бесконтактную активацию пассивных микроволновых излучателей… Все эти методики, впрочем, профессионально сложны и не рекомендуются для импровизированного применения.

Большинство из перечисленных средств легко как изготовить, так и приобрести. Хотя фирмы – производители подобной аппаратуры обязаны иметь лицензию ФСБ и Гостехкомиссии РФ, а за ее продажу лицам, не имеющим права на использование подобной техники, продавцу, согласно ст. 138 гл. 19 УК РФ, грозит заключение на срок до трех лет лишения свободы.

Зато, чтобы создать “жучок” самому, кроме большого желания, не надо почти ничего. Схемы лучше взять из нескольких книг (серия книг “Шпионские штучки”) или из Интернета и разобраться в них самому. В книгах очень много ошибок и, дай бог, чтобы каждая вторая схема работала.

Детали лучше всего заказывать по каталогу из Германии: выбор огромный, разброс цен тоже. И еще один минус – надо 2-4 недели ждать получения заказа. Если вы точно уверены в правильности схемы, то сразу покупайте SMD детали (очень маленькие размеры), если – нет, то лучше сначала собрать схему на нормальных деталях, а потом перенести на плату.

Что касается батареек, то, в принципе, их можно купить в любом ларьке.

Источник: http://zhychok.blogspot.com/2008/01/

Ссылка на основную публикацию
Adblock
detector
",css:{backgroundColor:"#000",opacity:.6}},container:{block:void 0,tpl:"
"},wrap:void 0,body:void 0,errors:{tpl:"
",autoclose_delay:2e3,ajax_unsuccessful_load:"Error"},openEffect:{type:"fade",speed:400},closeEffect:{type:"fade",speed:400},beforeOpen:n.noop,afterOpen:n.noop,beforeClose:n.noop,afterClose:n.noop,afterLoading:n.noop,afterLoadingOnShow:n.noop,errorLoading:n.noop},o=0,p=n([]),h={isEventOut:function(a,b){var c=!0;return n(a).each(function(){n(b.target).get(0)==n(this).get(0)&&(c=!1),0==n(b.target).closest("HTML",n(this).get(0)).length&&(c=!1)}),c}},q={getParentEl:function(a){var b=n(a);return b.data("arcticmodal")?b:(b=n(a).closest(".arcticmodal-container").data("arcticmodalParentEl"),!!b&&b)},transition:function(a,b,c,d){switch(d=null==d?n.noop:d,c.type){case"fade":"show"==b?a.fadeIn(c.speed,d):a.fadeOut(c.speed,d);break;case"none":"show"==b?a.show():a.hide(),d();}},prepare_body:function(a,b){n(".arcticmodal-close",a.body).unbind("click.arcticmodal").bind("click.arcticmodal",function(){return b.arcticmodal("close"),!1})},init_el:function(d,a){var b=d.data("arcticmodal");if(!b){if(b=a,o++,b.modalID=o,b.overlay.block=n(b.overlay.tpl),b.overlay.block.css(b.overlay.css),b.container.block=n(b.container.tpl),b.body=n(".arcticmodal-container_i2",b.container.block),a.clone?b.body.html(d.clone(!0)):(d.before("
"),b.body.html(d)),q.prepare_body(b,d),b.closeOnOverlayClick&&b.overlay.block.add(b.container.block).click(function(a){h.isEventOut(n(">*",b.body),a)&&d.arcticmodal("close")}),b.container.block.data("arcticmodalParentEl",d),d.data("arcticmodal",b),p=n.merge(p,d),n.proxy(e.show,d)(),"html"==b.type)return d;if(null!=b.ajax.beforeSend){var c=b.ajax.beforeSend;delete b.ajax.beforeSend}if(null!=b.ajax.success){var f=b.ajax.success;delete b.ajax.success}if(null!=b.ajax.error){var g=b.ajax.error;delete b.ajax.error}var j=n.extend(!0,{url:b.url,beforeSend:function(){null==c?b.body.html("
"):c(b,d)},success:function(c){d.trigger("afterLoading"),b.afterLoading(b,d,c),null==f?b.body.html(c):f(b,d,c),q.prepare_body(b,d),d.trigger("afterLoadingOnShow"),b.afterLoadingOnShow(b,d,c)},error:function(){d.trigger("errorLoading"),b.errorLoading(b,d),null==g?(b.body.html(b.errors.tpl),n(".arcticmodal-error",b.body).html(b.errors.ajax_unsuccessful_load),n(".arcticmodal-close",b.body).click(function(){return d.arcticmodal("close"),!1}),b.errors.autoclose_delay&&setTimeout(function(){d.arcticmodal("close")},b.errors.autoclose_delay)):g(b,d)}},b.ajax);b.ajax_request=n.ajax(j),d.data("arcticmodal",b)}},init:function(b){if(b=n.extend(!0,{},a,b),!n.isFunction(this))return this.each(function(){q.init_el(n(this),n.extend(!0,{},b))});if(null==b)return void n.error("jquery.arcticmodal: Uncorrect parameters");if(""==b.type)return void n.error("jquery.arcticmodal: Don't set parameter \"type\"");switch(b.type){case"html":if(""==b.content)return void n.error("jquery.arcticmodal: Don't set parameter \"content\"");var e=b.content;return b.content="",q.init_el(n(e),b);case"ajax":return""==b.url?void n.error("jquery.arcticmodal: Don't set parameter \"url\""):q.init_el(n("
"),b);}}},e={show:function(){var a=q.getParentEl(this);if(!1===a)return void n.error("jquery.arcticmodal: Uncorrect call");var b=a.data("arcticmodal");if(b.overlay.block.hide(),b.container.block.hide(),n("BODY").append(b.overlay.block),n("BODY").append(b.container.block),b.beforeOpen(b,a),a.trigger("beforeOpen"),"hidden"!=b.wrap.css("overflow")){b.wrap.data("arcticmodalOverflow",b.wrap.css("overflow"));var c=b.wrap.outerWidth(!0);b.wrap.css("overflow","hidden");var d=b.wrap.outerWidth(!0);d!=c&&b.wrap.css("marginRight",d-c+"px")}return p.not(a).each(function(){var a=n(this).data("arcticmodal");a.overlay.block.hide()}),q.transition(b.overlay.block,"show",1*")),b.overlay.block.remove(),b.container.block.remove(),a.data("arcticmodal",null),n(".arcticmodal-container").length||(b.wrap.data("arcticmodalOverflow")&&b.wrap.css("overflow",b.wrap.data("arcticmodalOverflow")),b.wrap.css("marginRight",0))}),"ajax"==b.type&&b.ajax_request.abort(),p=p.not(a))})},setDefault:function(b){n.extend(!0,a,b)}};n(function(){a.wrap=n(document.all&&!document.querySelector?"html":"body")}),n(document).bind("keyup.arcticmodal",function(d){var a=p.last();if(a.length){var b=a.data("arcticmodal");b.closeOnEsc&&27===d.keyCode&&a.arcticmodal("close")}}),n.arcticmodal=n.fn.arcticmodal=function(a){return e[a]?e[a].apply(this,Array.prototype.slice.call(arguments,1)):"object"!=typeof a&&a?void n.error("jquery.arcticmodal: Method "+a+" does not exist"):q.init.apply(this,arguments)}}(jQuery)}var debugMode="undefined"!=typeof debugFlatPM&&debugFlatPM,duplicateMode="undefined"!=typeof duplicateFlatPM&&duplicateFlatPM,countMode="undefined"!=typeof countFlatPM&&countFlatPM;document["wri"+"te"]=function(a){let b=document.createElement("div");jQuery(document.currentScript).after(b),flatPM_setHTML(b,a),jQuery(b).contents().unwrap()};function flatPM_sticky(c,d,e=0){function f(){if(null==a){let b=getComputedStyle(g,""),c="";for(let a=0;a=b.top-h?b.top-h{const d=c.split("=");return d[0]===a?decodeURIComponent(d[1]):b},""),c=""==b?void 0:b;return c}function flatPM_testCookie(){let a="test_56445";try{return localStorage.setItem(a,a),localStorage.removeItem(a),!0}catch(a){return!1}}function flatPM_grep(a,b,c){return jQuery.grep(a,(a,d)=>c?d==b:0==(d+1)%b)}function flatPM_random(a,b){return Math.floor(Math.random()*(b-a+1))+a}