Si está hablando de su teléfono fijo, lo más probable es que no pueda averiguarlo.
Si habla de teléfonos celulares, hay dos compañías, que yo sepa, que hacen que los teléfonos celulares puedan informarle si una antena falsa lo está aprovechando (una de las utilizadas por las fuerzas del orden en todo el mundo o vendidas en Alibaba por menos de mil dólares **): Cryptophone and Isher’s club (nuestra empresa).
Esto no tiene nada que ver con el cifrado de sus llamadas o mensajes de texto, solo le informa que está siendo intervenido.
Al contrario de algunas otras respuestas, no conozco dicha función en ningún modelo de Blackphone *.
Si, por el contrario, está buscando soluciones encriptadas para proteger su privacidad, me temo que mientras use la red celular estándar, no estará lo suficientemente protegido. Vendemos teléfonos inteligentes cifrados no rastreables, pero, que yo sepa, nuestros teléfonos inteligentes no usan ninguna red celular, a diferencia de cualquier otro producto disponible en el mercado.
Si tiene curiosidad, puede leer más en nuestra página de Facebook o seguirnos en Twitter.
PD
En aras de la claridad, me gustaría añadir que lo dicho por el Sr. Quora Usuario es absolutamente correcto.
Cuando las escuchas telefónicas se realizan a nivel de telecomunicaciones, es imposible que el usuario lo descubra.
Sin embargo, esta no es la única forma. Arriba mencioné algunos otros.
¿Por qué esta no es la única forma ya que es la más indetectable?
Bueno, innumerables razones: el documento legal no está listo y el tapping debe hacerse de inmediato; la persona intervenida podría ser informada por alguien en las instalaciones de la empresa de telecomunicaciones (riesgo de pérdida de información); En algunos países, las relaciones entre la policía, el departamento de justicia y el operador de telecomunicaciones no funcionan exactamente bien juntas, se desconoce qué número tocar (porque la persona usa quemadores).
Al mismo tiempo, la ventaja de usar antenas falsas (“rayas”), que por cierto pueden tener un alcance de una milla o más, no es solo tocar al usuario incluso si está usando quemadores, sino también tocar todos los las personas con las que está cerca, tome nota de todas sus identificaciones de teléfono (las usadas y las que no se usan pero están encendidas), sígalas si es necesario.
Además, ¿qué pasa si el usuario está usando una tarjeta SIM de un país extranjero? Sí, por supuesto, aún puede aprovechar la conversación, pero ¿qué pasa con las implicaciones a nivel internacional?
Nos estamos metiendo en un tema diferente. Desde un punto de vista técnico, los teléfonos normales que usan redes normales se pueden aprovechar sin que el usuario lo sepa.
Lo malo es que esas rayas se venden hoy por centavos y si bien es legítimo que la policía use lo que el tribunal les diga que pueden usar, esa tecnología puede ser utilizada ilegalmente por sus competidores comerciales, acosadores que desean conocer su vida privada. , cualquiera que pueda aprovechar la explotación de su privacidad.
Esta tecnología no solo puede leer y escuchar en tiempo real sus mensajes y llamadas telefónicas, sino que también puede rastrearlo y localizar su ubicación. Nuestro teléfono se ha convertido en nuestra billetera donde guardamos las llaves de nuestra vida.
*Actualizar
Última actualización de Silent Circle OS, Silent OS 3.0
se factura por incluir varias correcciones de seguridad y características, como un nuevo Medidor de privacidad integrado en el Centro de seguridad que notifica al usuario cuando existe una amenaza de seguridad / privacidad e indica la gravedad y las posibles acciones para mitigarlo, y un CIDS (Intrusión celular Sistema de detección), para advertir sobre posibles amenazas en la interfaz de red celular, como cifrado débil y seguimiento de dispositivos a través de SMS silenciosos. [1]
Desafortunadamente, al mismo tiempo, han eliminado su orden judicial, justificándolo con algunas razones comerciales (?), Que sonaron extrañas para muchos.
** Bueno, si quieres algo más elegante que conecte todos tus metadatos (identificación del teléfono, ubicación, …) a tu cara y te guste hacerlo con todos los que caminan por la calle, mira el documental Vice publicado en nuestra página de inicio.
El punto sigue siendo, los delincuentes no se preocupan por las interfaces de usuario sofisticadas e interceptar sus metadatos se puede hacer con una antena DVB-T por valor de 12 dólares. Sí, una antena de televisión. No quiero usar lenguaje técnico jerga.
Quien obtenga sus metadatos puede:
- clona tu teléfono,
- intercepta tus códigos PIN,
- robar su crédito de teléfono,
- escuche a escondidas su sistema de autenticación bidireccional que tiene instalado con cualquier servicio que use.
Y tan lejos y todo lo demás.
Notas al pie
[1] Silent Circle apaga silenciosamente su orden judicial, pero afirma que es una “decisión comercial”