Как из мобильного телефона делают скрытый радиомикрофон жучок?

Admin

Администратор
Работает шпионский GSM-радиомикрофон следующим образом:

При входящем звонке он автоматически переходит из дежурного режима (работа на приём) в режим передачи и на приёмной стороне можно услышать звуки, воспринимаемые микрофоном.
Выключается он обычным образом.

Шпионский жучок радиомикрофон позволяет осуществлять прослушивание охраняемого транспортного средства, квартиры, дачи и т. д. Особенно ценно то, что владелец может поддерживать связь со своим транспортным средством и после его угона, используя услугу сотовой связи Локатор, определить его местонахождение.
Разумеется, GSM-радиомикрофоны также могут быть использованы для
— Определение местонахождения компьютераопределения местонахождения детей и других близких людей.

Современный рынок буквально кишит предложениями GSM-устройств, однако интересней и несравнимо дешевле изготовить их самостоятельно. Для создания GSM-радиомикрофона можно использовать дешёвые устаревшие модели простых мобильных телефонов, например Nokia 1110.
Если предполагается работа радиомикрофона в зоне неуверенного приёма, то лучше всего использовать телефоны выпусков первых лет, поскольку в прежние годы ретрансляционные станции находились сравнительно далеко одна от другой, и производители телефонов принимали меры к тому, чтобы аппараты определяли наличие сети при меньшем уровне сигнала, чем в настоящее время.

Радиомикрофон жучок из старого телефона

Рассмотрим вариант переделки в радиомикрофон телефона Nokia 1110.
Переделку начинают, естественно, с разборки. Эту операцию следует считать одной из важных, так как неправильная разборка может привести к порче корпуса и даже самого телефона. Прежде всего снимают крышку батарейного отсека, вынимают батарею питания и сим-карту.

Затем с помощью специального инструмента или плоской отвёртки освобождают по две защёлки сначала в нижней, а затем в средней части корпуса телефона и снимают переднюю крышку. Наконец, специальной отвёрткой откручивают шесть винтов крепления печатной платы, вынимают её и отсоединяют разъём дисплея. На этом разборка закончена.

Теперь необходимо заставить телефон автоматически отвечать на входящий вызов. Для автоматического замыкания клавиши вызова (вызов или ответ на вызов) при входящем звонке можно использовать напряжение, поступающее в этот момент на динамическую звуковую головку или на виброзвонок (в последнем случае, естественно, необходимо установить в телефоне режим Вибровызов).

В обоих случаях в качестве электронного ключа можно использовать как транзистор, так и оптрон. Для примера используем напряжение с амплитудой Е = 4 В, поступающее на виброзвонок, а в качестве ключа — оптрон РС817 (U1 на рисунок ниже).

radiomikrofony-zhuchki.jpg


Выпускается он в пластмассовом корпусе DIP с четырьмя выводами. Такие оптроны используются, например, в блоках питания компьютеров и телевизоров.
Основные параметры этого оптрона:
типовое значение входного напряжения U (прямого падения напряжения на излучающем диоде при прямом токе 20 мА) — 1,2 В, максимально допустимый входной ток (I) — 50 мА (в импульсе — до 1 А), максимально допустимый выходной ток (ток коллектора транзистора оптопары) — 50 мА, габариты корпуса 6,5;4,6;3,5 мм.
Аналоги РС817 — К1010, Н11А817 и LТ\/817.

Возможно использование и малогабаритных отечественных оптронов.
Для уменьшения входного тока используют токоограничивающий резистор R1, сопротивление которого рассчитывают по формуле R1 = (Е ; U)/I.
Например, при минимальном входном токе оптрона I = 3 мА сопротивление резистора R1 = (4— 1,2)/3-10 3 = 933 Ом (поскольку такого номинала нет, выбираем ближайший стандартный 910 Ом). Поместить оптрон можно на место, где находился виброзвонок. К освободившимся контактам виброзвонка через резистор R1 (МЛТ, С2-33 с рассеиваемой мощностью 0,125 или 0,25 Вт) с соблюдением полярности подключают выводы 1 и 2 оптрона.

kak-iz-mobilnogo-telefona-sdelat-skrytyj-shpionskij-radiomikrofon.jpg


А его выводы 3 и 4 соединяют двумя тонкими гибкими проводами с контактами клавиши вызова. Закрепляют оптрон и соединительные провода клеем Момент; или лаком, например, НЦ-218.

iz-mobilnogo-telefona-radiomikrofon.jpg

Для обеспечения скрытности и энергосбережения в телефоне нужно избавиться от звуковых и световых сигналов. Первые можно отключить соответствующей настройкой телефона или удалением из него динамической головки (для этого достаточно отогнуть удерживающие её лапки). Что касается светодиодов и дисплея, то цепи их питания желательно коммутировать. Тогда при включённом питании будет возможен контроль общей работоспособности телефона, наличия сети, проверки баланса и уровня зарядки аккумулятора, а при отключённом будут обеспечены скрытность и энергосбережение телефона.
Светодиоды подсветки можно отключить, разорвав цепь их питания, например, вблизи вывода 6 или 7 разъёма дисплея или вблизи выводов светодиода подсветки клавиатуры в нижней части платы. Однако гораздо проще установить в меню настройки дисплея режим Время подсветки — Откл.

Без подсветки дисплея изображение становится едва заметным, но при необходимости можно убрать и его, отключив питание дисплея. В последнем использованы миниатюрные контакты, но подпаяться к ним все же можно. Удобнее всего это сделать, разрезав печатный проводник, идущий к выводу 10 разъёма дисплея (рисунки 4 и 5).

shemy-radiomikrofonov-zhuchkov.jpg


При пайке нужно соблюдать осторожность, чтобы не перегреть участки печатной платы и не замкнуть соседние проводники припоем.

radiomikrofon-zhuchok.jpg


Для коммутации цепи питания дисплея можно применить миниатюрный механический выключатель или геркон. Использование геркона предпочтительней, так как при этом, во-первых, не изменяется внешний вид телефона, а во-вторых, повышается скрытность устройства, поскольку для включения дисплея необходимо поднести магнит к известному лишь хозяину месту на корпусе телефона. В данном случае удобен миниатюрный отечественный замыкающий геркон МКА-07101. Его можно поместить рядом с оптроном, а если из телефона удалена динамическая головка, то вблизи контактов для её подключения (рисунок 2). На этом переделка закончена.

Собирают радиомикрофон в обратной последовательности. При использовании описанного варианта переделки внешний вид телефона остаётся неизменным. В дежурном режиме работы он не реагирует на нажатие клавиш и производит вид неисправного.

В мобильных телефонах, как правило, используют микрофоны малой чувствительности, воспринимающие звуки на расстоянии не более 1;2 м. При необходимости можно заменить микрофон более чувствительным (их используют, например, в магнитолах) или применить дополнительный микрофонный усилитель.
 
Похожие темы
Admin Интересно Война правок и логотипов: Как Euro-Office поссорился с ONLYOFFICE из-за лицензии. Новости в сети 0
Admin Интересно Откройте доступ к коду из любой точки мира. Как работает новый проект rustunnel. Новости в сети 0
Admin Интересно 27 граммов еды из 1 грамма бактерий. Как превратить марсианскую пыль в полноценный обед. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Живые нейроны играют в «Doom»: как ученые заставили кусок плоти из пробирки расстреливать кибердемонов. Новости в сети 0
Admin Интересно Укол вместо скальпеля. Ученые из MIT придумали, как вырастить «запасную» печень без операции. Новости в сети 0
Admin Интересно Шпионаж через корзину: как хакеры из APT37 используют $RECYCLE.BIN для связи с Пхеньяном. Новости в сети 0
Admin Интересно Секретные настройки браузера для боссов: как вычистить всё лишнее из Chrome и Firefox без сомнительных форков. Новости в сети 0
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Admin Интересно «Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов. Новости в сети 0
Support81 Из пепла: как 4chan смог перезапустить себя после разрушительного взлома Новости в сети 0
Support81 25 000 за воздух: как «таможенники» из Telegram разводят на доверии Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 Мошенничество и любовь: как женщина из Флориды стала "банкиром" преступников Новости в сети 0
Support81 Кибершпионы из Нью-Дели: как индийская IT-фирма взламывала мир Новости в сети 0
P как извлечь из файлов .bin файлы с помощью UltraISO ? Свободное общение 1
D Как из обычного шнура сделать шнур juice jacking? Уязвимости и взлом 7
andre5787 Как зарегистрировать кошелек Qiwi из другой страны Свободное общение 0
G Как выжать из страниц VK максимум денег и разных плюшек? Полезные статьи 2
U Как скачать документы из чужих переписок. Фишинг, мошенничество, СИ 21
B как убрать из поиска любую информацию о себе? Полезные статьи 5
Y Как подключить флешку к роутеру и сделать из нее NAS-накопитель Уязвимости и взлом 1
D Как вывести из строя любое устройство на iOS Раздачи и сливы 1
Admin Интересно Вашему RDP поставили «лайк». История о том, как горстка серверов прочесала Интернет и нашла все изъяны. Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Тройная порция шантажа под соусом анонимности. Как одна банда притворяется сразу тремя разными группировками. Новости в сети 0
Admin Интересно Как соседей России заставляют выбирать между Европой и личным спокойствием. Новости в сети 0
Admin Интересно Позвони мне через пылесос. Как выживает рунет после блокировки мессенджеров. Новости в сети 0
Admin Интересно Ускоритель частиц размером с карандаш. Мощность — как у километрового. И это работает. Новости в сети 0
Admin Интересно Цифры врали. Не специально — просто их сложили неправильно. Вот как парадокс Симпсона ломает статистику. Новости в сети 0
Admin Интересно Цифровые активы после смерти: как управлять рисками для цифрового наследства. Новости в сети 0
Admin Интересно Тихий взлом и полная невидимость. Рассказываем, как новый вирус RoadK1ll захватывает корпоративные сети. Новости в сети 0
Admin Интересно Как заморозить воду быстрее? Сначала вскипятите её и плюньте на здравый смысл. Новости в сети 0
Admin Интересно Не просто «стенка с мониторами». Как за 6 недель создать работающий центр кибербезопасности. Новости в сети 0
Admin Интересно Хакеров много, а работать некому. Как кадровый голод обнуляет защиту мировых гигантов. Новости в сети 0
Admin Интересно Римские цифры, узелки инков и буква x в магазине: как запись чисел определила всю историю математики. Новости в сети 0
Admin Интересно 43% сотрудников опасаются, что ИИ лишит их работы. Как страх увольнения убивает эффективность бизнеса. Новости в сети 0
Admin Интересно Власти Венгрии решили завербовать сторонника оппозиции. Вышло как при коммунизме. Новости в сети 0
Admin Интересно Веб-семинар: Как проверить эффективность вашей защиты от реальных атак. Новости в сети 0
Admin Интересно Как заставить нейросеть удалить всё лишнее (и нужное тоже)? Разбираемся в «токсичных потоках». Новости в сети 0
Admin Интересно Сложность облачных сред как главный враг кибербезопасности. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Как короткий код превращает рабочую станцию в зомби. Новости в сети 0
Admin Интересно 20 часов до первого удара. Как ИИ-инструменты лишили системных администраторов сна. Новости в сети 0
Admin Интересно Форум SocioTech 2026: как объединить бизнес, информационную безопасность и персонал. Новости в сети 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0

Название темы