Сейчас прослушка силами ЧОПов практически не используется: дорого, можно попасться, неэффективно. Дешевле и проще использовать связи в правоохранительных органах и спецслужбах, сотрудники которых в состоянии внести в список ОРМ (оперативно-разыскных мероприятий) нужное количество левых телефонных номеров. Даже в том случае, если на прослушку дана официальная санкция суда, — судьи ведь не будут «пробивать» несколько десятков номеров, которые содержатся в каком-либо ходатайстве в рамках расследования убийства, — проштампуют, и всё. Забегая вперед, отметим, что всякие «покрякивания» и фоновый шум в трубке могут означать только две вещи: либо телефон плохой, либо прослушивают члены кружка «Умелые руки» из какого-нибудь прокремлевского молодежного движения. Да, для прослушки телефонов и сегодня могут использоваться специальные сканеры, перехватывающие и дешифровывающие сигнал. Но это неудобно и затратно. Во-первых, у сканера ограниченный радиус действия, поэтому он должен находиться либо неподалеку от телефона «клиента», либо — от соты или базовой станции. Во-вторых, современные сканеры, конечно, обладают большой пропускной способностью (несколько тысяч звонков в единицу времени), но она все равно — ограничена. Поэтому подобные устройства (их действие, кстати, как раз и может отражаться на работе самого телефона) применяются нечасто. Спецслужбами — на месте проведения какой-либо спецоперации, когда неизвестны все номера телефонов предполагаемых злоумышленников; либо злоумышленниками — неподалеку от офиса бизнес-конкурента заказчика. В случае же теракта сотовые операторы по требованию спецслужб снимают шифрование сигнала в заданном районе, и потому можно использовать простые сканеры радиочастот. Возить же даже за оппозиционным политиком сканер вместе со спецом вряд ли кто-то будет. В случае со сканером идет перехват шифрованного сигнала от телефона к соте или базовой станции (о технологии умолчим). Но есть другой способ — на пути от базовой станции к «месту назначения», когда сигнал идет уже в незашифрованном виде. Правда, для этого нужно иметь доступ к помещениям оператора связи. Что возможно, но для тех же спецслужб — бессмысленно. Почему? Об этом ниже. Существует еще один «кустарный» способ — требующий доступа к самой трубке «клиента». В телефон закачивается программа-шпион, дающая возможность ретранслировать переговоры. Аппарат для этого вовсе необязательно выкрадывать, можно воспользоваться ИК-портом, блютусом или подкараулить, когда интересующий объект с помощью телефона выйдет в интернет. Управлять подобной программой также можно дистанционно. Но можно опять-таки воспользоваться услугами подкупленного сотрудника сотового оператора, чтобы запустить через служебное СМС соответствующую программу. «Серьезные люди» могут наладить и систему левой рассылки типа: «Вы выиграли «Порше»: открываешь СМС — и программа поселилась в телефоне. Все это, конечно, увлекательно, но не имеет никакого отношения к современной работе спецслужб. Им это не нужно. Потому что спецслужбы, которые, собственно, и интересуются жизнью и деятельностью опрошенных нами политиков и общественных деятелей, имеют прямой доступ к мобильным сетям и могут поставить на прослушку любой телефон удаленным от офиса оператора способом. Для этого и был придуман закон об ОРД и приказ Госкомсвязи от 1999 года «О технических требованиях к системе технических средств для обеспечения функций оперативно-разыскных мероприятий на сетях электросвязи РФ». И не будут перегреваться никакие батарейки, ничего не будет мигать и шипеть, поскольку подобная прослушка никоим образом не сказывается на качестве связи. Узнать о ней можно разве что после публичных скандалов или по косвенным признакам, о которых весьма подробно рассказал Владимир Рыжков и другие опрошенные. Ну или в случае ошибки сотрудника. Так, например, одному из известнейших политиков современной России кто-то позвонил с неизвестного телефона: вместо «Здравствуйте» политик услышал записи его сегодняшних утренних переговоров с редактором «Новой газеты». Политик перезвонил на номер, который высветился на экране, вогнав в конфуз сидевшего «на ушах» офицера. Да, кстати, всё, связанное с ГЛОНАССом, — изначально снабжено всеми удобствами для спецслужб. Исходя из рассказанного, мифическими представляются и все широко известные способы «борьбы» с прослушкой. Нет, конечно, если телефон выключен, из него вытащена батарейка, то он уже не будет работать в качестве микрофона, транслируя разговоры в комнате. А вот во всем остальном… Если вставить в телефон купленную с рук симку, то телефон «запомнит» и передаст ее вашей обычной симке, а та уже «заложит» оператору. Да и секретная симка способна вас «засветить», передав оператору номер телефона (ов), в который она была вставлена ранее. Единственный способ: купил телефон, сим-карту (то и другое — на чужую фамилию) — и тут же выкинул всё это хозяйство в ближайший пруд. Правда, в том случае, если спецслужбы заинтересовались кем-то всерьез, — подобное тоже бессмыслица. Звуковой анализатор голоса способен за несколько десятков секунд распознать говорящего, внесенного в специальную базу данных, с чьего бы телефона он ни вел беседу. Утешает лишь то, что подобной «чести» удостаиваются немногие. Также глупость, что невозможно прочесть SMS-сообщение. Можно и даже в режиме реального времени: копия SMSможет быть автоматически доставлена на монитор или телефон сотрудника спецслужб (а если кому-то иному удалось установить на ваш телефон программу-шпион, то и этому интересанту). Местонахождение же человека вовсе необязательно определять с помощью кустарно изготовленных из телефона и клейкой ленты «маячков». Во-первых, существуют и нормальные «маячки», которые трудно обнаружить без специальной аппаратуры (именно ими пользуются спецслужбы). А во-вторых и в-десятых… Местонахождение и маршрут объекта определяются: с помощью работающего или даже выключенного телефона, айпада, GPS-навигатора в машине, противоугонной спутниковой сигнализации, при оплате банковскими карточками, через нетбук или любое другое устройство, имеющее доступ к интернету, и даже при оплате прохода в метро (это, правда, не в режиме онлайн). И последнее. Опрошенные нами политики рассказывали о том, что телефонные звонки, предназначенные им, переадресовывались каким-то третьим лицам или, наоборот, эти третьи лица звонили с телефонов опрошенных. Подобную «шутку» очень легко совершить не только специально обученным техническим специалистам спецслужб, но и любому электронщику, имеющему в своем распоряжении телефон, сканер и ноутбук (о технологии умолчим). Таким образом, нет никаких «пяти признаков», с помощью которых можно установить прослушку спецслужб. Совет один: не пользоваться телефоном, айпадом, банковской карточкой, компьютером, GPS-навигатором и не ездить в метро.