Сайт о телевидении

Сайт о телевидении

» » Можно ли поставить телефон мужа на прослушку. Слушаем «не телефонный» разговор с помощью телефона. Как операторы защищают свои сети

Можно ли поставить телефон мужа на прослушку. Слушаем «не телефонный» разговор с помощью телефона. Как операторы защищают свои сети

Прослушивать телефонные разговоры можно множеством разных способов, как легальными, так и за гранью закона. Мы расскажем о наиболее распространённых.

СОРМ

СОРМ - система технических средств для обеспечения функций оперативно-розыскных мероприятий. Её обязаны использовать все операторы связи, иначе они не смогут получить лицензию. СОРМ обеспечивает правоохранительные органы и спецслужбы прямым доступом к телефонным разговорам, причём оператору даже не сообщается, когда за его абонентом ведётся слежка. Формально для прослушки требуется санкция суда, но на деле подозреваемого зачастую слушают несанкционированно, а разрешение могут получить уже после того, как на него собран материал, который можно использовать в суде. Аналоги СОРМ существуют во многих странах мира (например, программа в США).

Операторы

Российские операторы готовятся к соблюдению , по которым они обязаны вести запись телефонных разговоров всех абонентов и хранить их от полугода до трёх лет. Наверняка, записи уже сохраняются в тестовом режиме, а получить доступ к ним можно через знакомых из числа сотрудников оператора.

Перехват через SS7

В сотовых сетях есть неустранимая . Она позволяет прослушивать любой телефон и перехватывать SMS-сообщения с помощью оборудования стоимостью несколько тысяч долларов или заказать прослушку на чёрном рынке за несколько тысяч рублей. При разработке стандартов сотовой связи не была предусмотрена защита от таких атак, поскольку предполагалось, что телефоны будут работать только внутри сигнальной сети оператора. На практике к такой сети можно подключить постороннее оборудование из любой точки планеты.

Уязвимости

Смартфоны на Android и iOS подвержены уязвимостям, которые позволяют перехватывать переписку и разговоры. Самые ценные - уязвимости нулевого дня, о которых неизвестно разработчикам операционных систем. За информацию о них сотни тысяч долларов, а скупающие их компании сотрудничают со спецслужбами разных стран. Некоторые трояны разрабатываются специально для силовых структур. Они используются массово, но неофициально, без разрешения суда, а распространяются с помощью поддельных приложений.

Вирусы

Вирусы есть даже в официальных магазинах приложений (прежде всего в Google Play). Хакеры системы защиты: они выкладывают в маркет нормальное приложение, а вредоносный код подгружается позже в качестве небольшого модуля с одним из обновлений. Ничего не подозревающий пользователь сам выдаёт приложению разрешение использовать микрофон и выходить интернет, после чего его разговоры сливаются посторонним.

Поддельные базовые станции и фемтосоты

Для перехвата голосовых данных иногда используются поддельные базовые станции и фемтосоты. Они работают в качестве посредников между сотовыми телефонами и базовыми станциями операторов, позволяя вести запись переговоров и SMS-сообщений. Хакеры также умеют взламывать фемтосоты и устанавливать туда шпионское ПО.

Спецтехника

На вооружении спецслужб есть огромный арсенал технических средств для скрытой прослушки: жучки, миниатюрные микрофоны и сканеры, которые расшифровывают звук по вибрации стекла в комнате, где находится человек. Наиболее эффективно использование приёмника, который перехватывает GSM-сигнал в большом диапазоне частот, и компьютера, который затем расшифровывает этот сигнал, преобразуя его в голосовую запись.

Как видите, прослушать ваш телефон не составляет особого труда, было бы желание или средства. Другое дело, что люди, которым есть что скрывать, знают об этом и стараются использовать более защищённые каналы связи, например, мессенджеры вроде

Инструкция

Обратите внимание на температуру батареи. Стоит заметить, что телефон, который , имеет теплую и даже горячую батарею даже в то время, когда аппарат не используется. Во время разговора аккумулятор может нагреваться, но если это происходит слишком быстро, тогда возможно телефон установлена шпионская программа .

Подмечайте нетипичное поведение аппарата, что поможет избежать незаконного подслушивания ваших разговоров. Если телефонного аппарата происходит очень долго, тогда это может указывать на то, что ваш мобильный активно прослушивается. Процесс выключения может при этом сопровождаться миганием экрана и подсветки. В некоторых случаях телефон вообще невозможно выключить. Конечно, это может свидетельствовать о его неисправности.

Следите за состоянием батареи. В том случае если телефон имеет опасное приложение для разговоров, он будет намного быстрее разряжаться. Но на это нужно только тогда, если в течение месяца аппарат работал от одного заряда несколько дней , а теперь аккумулятор начал разряжаться в течение одного дня. Ведь со временем батарея имеет свойство изнашиваться. Кстати, быстрый может зависеть от того, что мобильный телефон записывает разговоры в комнате, которой он лежит.

Прислушайтесь к шумам, возникающим при беседе аппарату. При прослушке телефона во время разговора вы можете слышать непонятные шумы. Щелчки, эхо и непонятный грохот может являться свидетельством того, что вас кто-то прослушивает. В том случае если вы не разговариваете по телефону, но слышите пульсирующий шум, тогда это должно вас особенно насторожить. Также помехи на электронных устройствах, которые создает мобильный гаджет в то время, когда вы не используете его, можете означать его .

Видео по теме

Обратите внимание

Если вы думаете, что вас подслушивают по телефону, тогда обратитесь за помощью в правоохранительные органы. Они с помощью специального оборудования проверят ваши догадки и подтвердят или опровергнут их.

Полезный совет

Для того чтобы намного снизить вероятность прослушивания телефонного аппарата не стоит ремонтировать телефон в мастерских, которые вызывают недоверие.
Если вы не хотите, чтобы с помощью телефона узнали ваше местонахождение, тогда обязательно отключите аппарат и выньте батарею.
Никогда не ведите важный деловой разговор по мобильному телефону.
В автомобиле, который движется, труднее перехватить разговор, так как сигнал при этом слабеет и расстояние между перехватывающей аппаратурой увеличивается.

Источники:

  • как узнать прослушку
  • Как прослушивают разговоры по мобильному телефону

Как бы ни пытался человек защитить свою личную жизнь от вторжения, всегда найдутся желающие завладеть конфиденциальной информацией. Один из самых неприятных способов сделать это – прослушивание телефона. Так мошенники пытаются выведать подробности вашей личной жизни, получить доступ к деловой информации, скомпрометировать вас. К счастью, есть способы определить, прослушивается ваш телефон или нет.

Инструкция

Прослушивание осуществляется через специальные шпионские программы. Запускаются шпионы через вирусы, интернет, сообщения или другими способами. Эти программы даже тогда, когда вы не пользуетесь телефоном. Поэтому если батарея телефона остается теплой после нескольких часов работы в ожидании, в телефоне работает шпионская программа. Именно поэтому батарея телефона нагревается и разряжается очень быстро, даже в режиме ожидания.

Еще одним подозрительным признаком является выключение телефона. Если ваш телефон будто зависает перед выключением либо начинает мигать подсветка, значит завершается -то программа, может быть, шпионская. Вообще, обращайте внимание на все странности в поведении телефона, особенно самопроизвольные включения и выключения - они могут быть вызваны посторонним программным обеспечением. Однако не впадайте в панику - это могут быть обычные технические проблемы.

Многие из методов ниже имеют законные основания. Но не все.

Как правило, если вы не занимаетесь ничем противозаконным или не находитесь под подозрением, то и прослушивать вас не будут. Но это не отменяет шанса прослушки со стороны бизнес-конкурентов, преступников и прочих недоброжелателей.

Просто знайте всю эту информацию и спите спокойно.

СОРМ

Система оперативно-розыскных мероприятий – прослушка официальная, государственная, тотальная. В РФ все операторы связи обязаны устанавливать СОРМ на своих АТС и обеспечивать правоохранительным органам доступ к разговорам и переписке пользователей.

Если у оператора не будет СОРМ, ему не выдадут лицензию. Если он отключит СОРМ, лицензию аннулируют. К слову, не только в соседних Казахстане и Украине, но и в США, Великобритании и многих других странах действует та же система.

Установка СОРМ определяется Законом «О связи», приказом Министерства связи № 2339 от 9 августа 2000 года, приказ Министерства информационных технологий и связи РФ от 16 января 2008 года N 6 «Об утверждении Требований к сетям электросвязи для проведения оперативно-разыскных мероприятий», а также ещё десятком других нормативных документов.

СОРМ включает:

  • Аппаратно-программную часть, которая устанавливается у оператора связи;
  • Удаленный пункт управления, который размещается у правоохранительных органов;
  • Каналы передачи данных, работа которых обеспечивается провайдером для установки связи с пунктом удаленного управления.

СОРМ принято делить на три поколения:


Операторы РФ преимущественно используют СОРМ 2. Но на практике у 70% компаний система либо вообще не работает, либо работает с нарушениями.

Прежде всего, СОРМ устанавливать дорого (а делать это оператор должен за свои деньги по индивидуальному плану, утвержденному местным управлением ФСБ). Большинству операторов проще заплатить около 30 тыс. рублей штрафа в соответствие с ч.3 ст.14.1 КоАП РФ .

Кроме того, СОРМ оператора может конфликтовать с комплексами ФСБ. И из-за этого записывать трафик пользователей технически невозможно.

Операторы не контролируют, как спецслужбы используют СОРМ. Соответственно, запретить прослушивать конкретно ваш номер они не могут.

Однако спецслужбам для прослушки формально нужно решение суда. В 2016 году суды общей юрисдикции выдали правоохранительным органам 893,1 тыс. подобных разрешений. В 2017 году их количество снизилось, но незначительно.

Впрочем, сотрудникам правоохранительных органов ничего не стоит включить чей-то номер в набор для прослушки как потенциально подозрительный. И сослаться на оперативную необходимость.

К тому же уровень безопасности СОРМ часто невысок. Так что остаётся возможность и для несанкционированного подключения – незаметно для оператора, абонента и спецслужб.

Сами операторы тоже могут посмотреть историю звонков, сообщений, перемещений смартфона по базовым станциям.

Сигнальная сеть SS7 (ОКС-7)

SS7, ОКС-7, или система сигнализации №7 – набор сигнальных протоколов, которые применяют для настройки телефонных станций PSTN и PLMN по всему миру. Протоколы используют цифровые и аналоговые каналы для передачи управляющей информации.

Уязвимости в SS7 находят регулярно. Это позволяет хакерам подключиться к сети оператора и прослушивать ваш телефон. Вообще говоря, в SS7 практически не вшивали системы защиты – изначально считалась, что она защищена по умолчанию.

Обычно хакеры внедряются в сеть SS7 и отправляет по её каналам служебное сообщение Send Routing Info For SM (SRI4SM). В качестве параметра сообщения он указывает номер для прослушки. В ответ домашняя сеть абонента отправляет IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

После этого хакер отправляет ещё одно сообщение – Insert Subscriber Data (ISD). Это позволяет ему внедриться в базу данных и загрузить туда свой адрес вместо биллингового адреса абонента.

Когда абонент совершает звонок, коммутатор обращается к адресу хакера. В результате осуществляется конференц-звонок с участием третьей стороны (злоумышленника), которая может всё слушать и записывать.

Подключиться к SS7 можно где угодно. Так что российский номер вполне могут ломать из Индии, Китая, да хоть из далёкой жаркой Африки. Кстати, SS7 позволяет использовать USSD-запросы для перехвата SMS или перевода баланса.

Вообще SS7 – это «мать всех дыр» и самое уязвимое место мобильной системы. Её сейчас используют не только для прослушки, но и для обхода двухфакторной аутентификации . Иначе говоря, для доступа к вашим банковским аккаунтам и другим защищённым профайлам.

Троянские приложения

Это как раз самый простой и распространённый способ. Установить приложение, пока «половинка» в душе, или использовать методы социальной инженерии, чтобы заставить перейти по ссылке, гораздо проще, чем договариваться с операми и ФСБ.

Приложения позволяют не только записывать разговоры по мобильному или читать SMS. Они могут активировать микрофон и камеру, чтобы скрыто слушать и снимать всё происходящее вокруг.

Самый популярный троян такого рода – FinFisher. В 2008-2011 годах его устанавливали на iPhone через дыру в iTunes, которую Apple почему-то не закрывала. Брайан Креббс писал об уязвимости ещё в 2008 году, но все делали вид, что её нет.

В 2011 году правительство Египта использовало FinFisher в ходе Арабской весны. Причём приобрело официальную версию за 287 тыс. евро. Вскоре после этого WikiLeaks показала на видео , как FinFisher, FinSpy и другие разработки Gamma Group собирают данные пользователя. И только после этого Apple вынуждена была закрыть дыру.

Как вас могут уговорить установить шпион для прослушки? Это может быть обновление популярной игры из «левого» каталога, приложение со скидками, подделка под обновление системы.

К слову, правоохранительные органы тоже используют шпионские приложения – к примеру, когда не могут пойти официальным путём и получить разрешение суда. Трояны под 0day-уязвимости в Android и iOS – многомиллионный рынок, продукты на нём востребованы во многих странах мира.

Дистанционная прослушка

Варианта здесь три – мобильный комплекс, фемтосота или поддельная базовая станция. Все они недешевы, так что рядового юзера так прослушивать не будут. Но всё же расскажем, как это работает.

Мобильный комплекс устанавливают на расстоянии до 300-500 м от прослушиваемого смартфона. Направленная антенна перехватывает все сигналы, компьютер их сохраняет и расшифровывает с помощью радужных таблиц или других технологий. Когда прослушка закончена, комплекс просто уезжает.

У поддельной базовой станции (IMSI-перехватчика) сигнал мощнее, чем у настоящей. Смартфон видит, что такая станция даст лучшее качество связи, и автоматически подключается к ней. Станция перехватывает все данные. Размер станции – чуть больше ноутбука. Стоит она от 600 долларов (кустарная) до 1500-2000 долларов (промышленные варианты).

К слову, поддельные станции нередко используют для рассылки спама. В Китае такие устройства умельцы собирают и продают компаниям, которые хотят привлечь покупателей. Нередко поддельные БС применяют и в районах боевых действий, чтобы дезинформировать военных или население.

Фемтосота – устройство более миниатюрное. Она не такая мощная, как полноценная станция связи, но выполняет те же функции. Фемтосоты обычно устанавливают компании, чтобы прослушивать трафик своих сотрудников и партнёров. Данные перехватываются до того, как отправятся на базовые станции сотовых операторов. Но такую же фемтосоту можно установить и для точечной прослушки.

Мобильный телефон давно стал неотъемлемой частью жизни каждого современного человека – через него передается важная информация, в том числе и конфиденциальная.

Но сложность в том, что не всегда данное устройство может считаться полностью безопасным в смысле приватности – на телефон можно , осуществляющие прослушку звонков и копирование текстовых сообщений или даже всех действий пользователя в операционной системе.

Как же можно защитить телефон от таких программ и определить наличие слежки - читайте в нашем материале.

Cодержание:

Как осуществляется?

Какие способы используются для организации слежки за человеком с помощью его мобильного телефона?

Прослушка мобильного телефона всегда осуществляется с помощью особых программ, которые распространяются через интернет.

Наиболее функциональные и исправно работающие программы, обычно, являются платными, более простые – распространяются свободно.

Важно! Необходимо учитывать, что использование таких программ всегда незаконно и нарушает конфиденциальность коммуникаций и неприкосновенность личной жизни. Потому доказанный факт их использования является преступлением.

Такая программа устанавливается на телефон, который необходимо прослушивать и действует незаметно, как и вирус.

Она работает непрерывно, исключая моменты, когда телефон выключен, и при этом, совершенно незаметно для пользователя (определить ее наличие можно только по нескольким косвенным признакам).

В ходе своей работы она собирает и передает информацию на указанное устройство ( или ), к которому есть доступ у следящего.

Как устанавливается?

Попасть на ваш телефон данное программное обеспечение может несколькими путями, в зависимости от ее типа и принципа работы.

Наиболее часто используются следующие способы установки:

2 Опосредованно , с помощью и выполнения некоторых действий (например, ввода кода) в онлайн сервисе, в результате которых сервис «узнает» за каким устройством нужно следить;

3 С помощью передачи ее через блютуз и последующей автоматической установки в операционную систему;

4 С помощью установки в устройство карты памяти , на которую было записано изначально (после установки карты памяти вирусное ПО начинает автоматически инсталлироваться в систему незаметно для пользователя устройства);

5 При подключении к компьютеру программа может автоматически перенестись на устройство и установиться на нем;

Хотя шпионские программы имеют достаточно много общего с вирусными программами, они, тем не менее, чаще всего не передаются ни через с помощью файлов, ни каким-то иным образом.

Таким образом, если вы оставляли телефон без присмотра рядом с человеком, которого можете заподозрить в слежке за вами, то есть смысл проверить телефон на признаки прослушки.

Важно! Частным случаем является установка физических «маячков», например, для отслеживания геолокации устройства. Но такой способ достаточно сложный технически и дорогостоящий. Кроме того, подобный «маячок» может быть обнаружен пользователем, потому его использование чаще всего нецелесообразно.

Что передает?

В зависимости от типа шпионского программного обеспечения, оно может передавать на телефон следящего ту или иную информацию.

Платные программы имеют более широкий функционал и способны собирать почти всю информацию о действиях в телефоне и операционной системе, более простые могут, например, на телефон следящего и т. п.

Типы данных, которые можно собрать, таковы:

1 Геолокация – текущее местоположение телефона или даже , который он преодолел за день;

2 Физическое прослушивание следящим исходящих и входящих звонков в реальном времени, либо в записи;

3 Данные журнала вызовов – исходящие, входящие, пропущенные звонки и т. д.;

4 Данные мессенджеров – , входящие и исходящие сообщения, переданные файлы и т. п.;

5 Данные об установленных программах , скачанных файлах и т. п.;

6 Данные о контактах, истории браузера , закладках и т. д.

Таким образом, в зависимости от сложности и функционала программы, следящий может получить доступ практически к любой конфиденциальной информации пользователя.

Виды передаваемых данных зависят от функционала выбранного .

Третьи же позволяют отслеживать только определенные параметры.

Признаки

По каким же «симптомам» можно определить, что телефон уже находится на прослушке?

Есть несколько косвенных признаков, которые, хотя и не дают абсолютной гарантии того, что телефон прослушивается, тем не менее, могут натолкнуть пользователя на такие мысли.

Это такие признаки, как:

  • Остающийся теплым или горячим аккумулятор телефона , находящегося в покое и заблокированного, что говорит и фоновой работе какой либо программы (с производительными и мощными устройствами такого не бывает, так как вирусное программное обеспечение не занимает большого количества ресурсов процессора);
  • Смартфон стал очень быстро разряжаться , причем наступило такое состояние внезапно, это также связано с дополнительной нагрузкой на аппаратные ресурсы, которые оказывает ;
  • Загрузка телефона и его полное включение или выключение стало происходить дольше , чем обычно (хотя такое возможно и при установке очередного обновления, скачивании «тяжелой» ресурсозатратной программы, физическом износе телефона или его неисправности по иной причине);
  • Мигание подсветки экрана при включении и выключении устройства , также может быть как признаком наличия , так и неисправности;
  • Помехи при разговоре, больше всего напоминающие пульсирующий шум – это явный признак наличия прослушки, но появляется он не всегда.

Так как многие признаки неспецифичны, и могут быть симптомом и иной проблемы, то рассматривать их все нужно в комплексе.

Какой-то один признак не может однозначно говорить о слежке, однако если до этого вы оставляли свой телефон без присмотра рядом с человеком, которого можно в этом заподозрить, то это повод провести проверку.

Как защититься от прослушки?

В прослушивании ваших разговоров могут быть заинтересованы разные люди – от ревнивого супруга до конкурентов в профессиональной среде.

Потому необходимо принимать меры для того, чтобы обезопасить себя от утечки конфиденциальной информации.

Для этого важно соблюдать простые правила предосторожности, а также использовать некоторые специализированные программы .

Понятно, что лучший способ защититься от утечки конфиденциальной информации через телефон – не использовать данное устройство для ее передачи.

Однако порой избежать этого невозможно.

1 Не оставляйте свой телефон без присмотра нигде;

2 Если это невозможно, то приобретите отдельный телефон для передачи конфиденциальной информации, например, старый, на который невозможно установить шпионское ПО;

3 Установите на телефон пароль или графический ключ для того, чтобы предотвратить проникновение в операционную систему посторонних;

4 Не устанавливайте в устройство карту памяти , которые не вызывают у вас доверия;

5 Не подключайте устройство к сомнительным компьютерам ;

6 Установите пароль для того, что бы его нельзя было инициировать так легко;

7 Не открывайте сомнительные файлы, не переходите по сомнительным ссылкам;

8 Периодически запускайте антивирусную программу для проверки устройства (хотя часто вредоносный софт таким способом не обнаруживается);

9 Проверяйте списки загрузок и удаляйте все сомнительные файлы оттуда, хотя опять же, шпионское ПО не всегда может быть видно там;

11 На старых телефонных аппаратах, которые не идентифицируются , можно периодически менять сим-карты.

Этих мер, обычно, бывает достаточно на бытовом уровне – они помогают уменьшить информирование ревнивых супругов и гипер-контролирующих родителей.

Для более серьезных случаев потребуется применение иных методов, подразумевающих задействование дополнительных устройств.

Устройства

Разработаны специальные устройства для защиты от прослушки:

  • Криптотелефоны – особые телефонные аппараты, оборудованные специальными устройствами для . Минусы такого устройства в его высокой стоимости, задержке голоса на несколько секунд, а также в том, что у второго абонента обязательно должно быть такое же устройство;
  • Скемблер – особое устройство, устанавливаемое непосредственно на телефон. В режиме реального времени зашифровывается входящие и исходящие данные информацию;

5 (100%) 2 голос[ов]

Сегодня я постараюсь описать наиболее важные моменты и «подводные камни», с которыми сталкивается большинство людей при самостоятельной установке . В большинстве случаев процесс установки достаточно легок, но Вы должны четко следовать инструкциям, чтобы все работало правильно.

Итак, в основном, процесс инсталляции программного обеспечения одинаков для всех версий программ, но есть незначительные различия для каждой из платформ — Андроид, Симбиан, iOS и так далее.

Принцип установки:

  • Телефон должен быть у вас в руках, не запаролен и не заблокирован, либо вы знаете пароль, чтобы снять с блокировки! Вы должны обладать достаточным количеством временем, чтобы спокойной произвести установку ПО!
  • Выбираете для своего сотового телефона
  • Мы вам даем ссылку на загрузку программы
  • Загружаете программку на телефон — через веб-браузер, либо копируете прямо в телефон со своего компьютера, либо передаете со своего телефона на телефон, который хотите контролировать по блютузу
  • Устанавливаете программу
  • Активируете программу — вводите уникальный регистрационный ключ, который мы вам дадим
  • Перезагружаете телефон
  • Производите настройку программы, тестируете
  • Удаляете все «следы своей деятельности» — чистите историю загрузок, удаляете инсталляционный файл, чистите историю своих звонков и смс, которые вы оставили при тестировании программы.

Как видите, процесс установки достаточно легок! Но это лишь примерная последовательность — для некоторых программ требуется сначала сделать Jailbreake (для айфонов и других устройств на платформе iOS) или получить Root-права для устройств под управлением Android. Вы должны четко следовать нашим инструкциям для каждой из программ. Все подробные инструкции мы высылаем нашим клиентам по email или рассказываем и помогаем с установкой через Skype.


Сколько времени занимает установка?

Сам процесс занимает всего 5 минут – когда Вы знаете то, что Вы делаете. Если Вы ставите программу в первый раз, то рассчитывайте, что вам понадобится около 40 минут! Как показывает практика, простые инструкции могут внезапно казаться очень сложными, если Вы делаете все второпях.

И еще имейте ввиду, прежде чем ставить программу, Вам, возможно, придется потратить время на подготовительные действия:

  • Если вы выбрали программу на iPhone, то прежде чем ставить программу, Вам нужно ! Процесс Jailbreak’а отличается в зависимости от версии прошивки на телефоне, поэтому рекомендую вам сначала поискать в интернете инструкцию как сделать джел именно на вашем телефоне, например, по запросу «jailbreake ios 5.1.1» или «jailbreake ios 6.1.2»
  • Если вы выбрали программу на Андроид и хотите чтобы работала функция «прослушка окружения телефона в реальном времени», Вам необходимо сделать root. Как получить рутправа для вашего телефона поищите в интернете самостоятельно, поскольку практически для каждой модели телефона на Андроиде процесс рутования отличается!

Итак, телефон у вас в руках, пароля на нем нет, предварительные действия вы уже произвели (Джелбрейк или Рутование), изучили наши инструкции и готовы самостоятельно установить программку… Что Вам еще необходимо знать??

«Подводные камни» или «что нужно знать, чтобы при установки не было проблем»:

  • Как включить GPS на iPhone — зайти в меню «Настройки» –> «Приватность» –> «Геолокация» и включить геолокацию полностью, либо в ручном режиме оставить только необходимые сервисы.
  • Как включить GPS на Android — зайти в меню «Настройки» –> «Местоположение» включаем Спутники GPS.
  • Как включить GPS в Symbian — зайти в меню Параметры > Настр. приложения > Местоположение> Методы определения местоположения > GPS со вспомогательными данными (A-GPS). На устройствах Nokia Belle FP1: Выберите Меню > Параметры > Настр. приложения > Местоположен. > Найти мое местоположение > Методы определения местоположения > GPS со вспомогательными данными (A-GPS).
  • Как включить GPS на BlackBerry — на главном экране или в папке щелкните значок Параметры. Щелкните Устройство > Настройки местоположения. Установите в поле Службы определения местоположения значение Вкл. определение местоположения. Нажмите клавишу Изображение клавиши Меню > Сохранить.

Ну вот вроде бы все… в любом случае, мы всегда на связи и поможем Вам с установкой и настройкой программ.