Nasza Loteria SR - pasek na kartach artykułów

Uwaga! Jesteś podsłuchiwany!

Alina Bosak [email protected]
Ludzie, którym zależy na poufności rozmów, najczęściej nie mają pojęcia, że są podsłuchiwani
Ludzie, którym zależy na poufności rozmów, najczęściej nie mają pojęcia, że są podsłuchiwani
Można to robić za pomocą specjalnego, szpiegującego oprogramowania, którym został zainfekowany telefon. Albo przy pomocy mikropluskwy. Nie pomaga kupowanie sekretnej komórki i kolejnych kart pre-paid. Fachowcy i tak cię znajdą.

Tomasz Wilusz, specjalista od ochrony informacji, monitoringu i przeciwdziałania szpiegostwu gospodarczemu z Royal Security, nie ma wątpliwości, że ludzie, którym zależy na poufności pewnych rozmów czy firmowych tajemnic, najczęściej nie mają pojęcia, jak łatwo osobom niepowołanym wejść w ich posiadanie.

- Urządzeń specjalistycznych do podsłuchu jest mnóstwo i są łatwo dostępne. Także cenowo - zauważa Wilusz. - Kosztują od kilkuset złotych do kilkuset tysięcy. Ich zakup nie wymaga żadnych zezwoleń. Chociaż są także produkty sprzedawane wyłącznie organom uprawnionym np. policji, ABW, CBA, SWW, SKW itd.

Może masz pluskwę w komórce?

Na przykład pluskwy. Na filmach detektywistycznych przeważnie widzieliśmy je montowane do telefonów stacjonarnych. Są dostępne także w wersji miniaturowej i można je umieścić w środku telefonu komórkowego, np. w baterii (żeby można było łatwo podmienić). Podsłuchują one wszystkie rozmowy, które odbywają się nie tylko poprzez komórkę, ale i w jej pobliżu.

- Droższą, ale niezwykle skuteczną metodą jest też tzw. "powielanie BTS-a" (czyli stacji przekaźnikowej telefonii cyfrowej) - zdradza specjalista. - Normalnie połączenie płynie przez sieć takich stacji i dociera do operatora, który przez kolejne stacje (BTS-y) łączy nas z odbiorcą. Osoby, które chcą podsłuchiwać rozmowę, symulują jeden z kolejnych BTS-ów, który pośredniczy w transmisji przechwytując tym samym treść rozmów i wysyłanych wiadomości.

Jak to wygląda? Nie ma reguły, jak blisko musi znajdować się osoba wraz z urządzeniem pośrednim - symulowanym BTS-em. Często urządzenie może się znajdować chociażby w samochodzie, pomieszczeniu lub nawet walizce na kółkach. Nie wie o nim ani operator, ani osoba, z której komórki sygnał trafia do takiej niby-stacji. Tymczasem cała transmisja idzie właśnie tamtędy.

Owszem, operatorzy szyfrują sygnał. Ale te zabezpieczenia specjaliści już dawno złamali. Jeszcze inną powszechną metodą podsłuchu jest wgranie do komórki programu szpiegującego typu Spytap. Jest to program, który przechwytuje treść rozmów (pozwala na włączenie się w rozmowę), treść wiadomości tekstowych, a nawet wszystko to, co dzieje się w obrębie do 4 metrów od telefonu.

Działa to w ten sposób, że w podsłuchiwanym telefonie zostaje zaprogramowany specjalny numer uprzywilejowany. Wystarczy np. z tego numeru zadzwonić, a szpiegowany telefon odbierze połączenie i uruchomi mikrofon zewnętrzny.

Oczywiście, wszystko odbywa się w sposób niezauważalny dla właściciela telefonu. Aparat nie błyska, nie buczy, sama aplikacja jest zaś świetnie ukryta. Podsłuch możliwy jest nawet wtedy kiedy aparat jest wyłączony. Wgranie szpiegującego oprogramowania jest możliwe tylko do nowszych komórek - smartfonów z systemem Symbian lub Windows Mobile. Koszt w granicach od 2 tys. zł do 13 tys. zł
dla aparatów takich jak np. iPhone. Poprzez BTS-a możliwe jest podsłuchiwanie rozmów prowadzonych ze wszystkich modeli telefonów.

Nie ma sekretnych telefonów!

- Czasem osobie, która boi się podsłuchów, wydaje się, że wystarczy kupić ukradkiem telefon, kartę prepaid i już nikt go nie podsłucha - zauważa specjalista. - Tylko że ten "tajny" telefon można wykryć.

Osobom, którym na podsłuchu zależy, wystarczy podjechać pod dom i przeskanować teren, by sprawdzić, o jakich numerach telefony znajdują się w tym miejscu. Wiadomo, że wyjdzie ich kilka. Trzeba więc jeszcze zrobić kolejne skaningi w kilku innych miejscach np. w miejscu pracy osoby, która nas interesuje, i porównać, które numery pojawiły się także w okolicy domu.

Można mieć nawet 10 numerów z kart pre-paid. Jeśli ktoś je wymienia w tym samym telefonie, musi wiedzieć, że każda komórka ma przypisany IMEI (z ang. International Mobile Equipment Identity - indywidualny numer identyfikacyjny) i po nim można sprawdzić, ile kart i o jakich numerach wymieniono. Tą drogą dochodzi się do wiedzy, z jakimi numerami łączył się telefon o danym IMEI.

Kto nas podsłuchuje?

- Z formalnego punktu widzenia podsłuchiwać, i to za zgodą sądu, mogą tylko uprawnione instytucje - przyznaje fachowiec od zabezpieczeń. - Jednak dostępność urządzeń podsłuchowych jest tak duża, że wykorzystuje ją tysiące osób każdego dnia. Robią to nieuczciwi konkurenci w biznesie, detektywi zaangażowani do spraw rozwodowych, organizacje wywiadowcze oraz zwykli obywatele lubujący się w pozyskiwaniu informacji, niejednokrotnie dla pieniędzy lub korzyści osobistej.

Często też w ten sposób kontrolują swoich ludzi pracodawcy, zwłaszcza jeśli podejrzewają, że ktoś wynosi informacje z firmy lub dorabia na boku. To jest, oczywiście, nielegalne, jeśli jest robione potajemnie. Ale czasy są takie, że ludzie lubią się podsłuchiwać i podglądać. Robią to z różnych pobudek i mogą nam zaszkodzić.

Prezydent ma program szyfrujący

Wydawałoby się, że przy takich możliwościach podsłuchiwania żadna rozmowa telefoniczna nie może być poufna. Od czego jednak szyfrowanie?
Chociaż nowoczesne telefony są narażone na wgranie programu szpiegującego, mają i zaletę - można je wyposażyć w program szyfrujący, który zestawiając rozmowę punkt-punkt jest nie do złamania.

Pod koniec ubiegłego roku "Dziennik" podał, że ABW przeprowadza właśnie testy sześciu różnych modeli szyfrujących komórek. Chodziło o to, by w bezpieczne telefony wyposażyć prezydenta oraz najważniejsze osoby w państwie. Takie szyfrowanie jest dostępne dla każdego, kto widzi konieczność szczególnego zabezpieczenia niektórych swoich rozmów i ceni poczucie bezpieczeństwa i prywatności.

- Znam około 5 wartych uwagi rozwiązań szyfrujących - wylicza nasz ekspert. - Niektóre są rozwiązaniami sprzętowymi, ale wtedy dostajemy z góry narzucony, często mało funkcjonalny i niejednokrotnie większy gabarytowo aparat. Można też kupić sam program szyfrujący, co jest rozwiązaniem praktyczniejszym i pozwala korzystać z różnych aparatów.

Wszystkie najlepsze oprogramowania szyfrujące, które są dostępne, opierają się na tych samych rozwiązaniach, czyli algorytmach szyfrujących. Najbezpieczniejsze są te z podwójnym szyfrowaniem symetrycznym i asymetrycznym, tj. AES 256, RSA 1024.

Aby mieć pewność, że program jest skuteczny, warto sprawdzać, czy posiada certyfikaty. Takie posiada np. oprogramowanie SafeLock, wykorzystywane m.in. przez polityków, służby specjalne, wojsko, biznesmenów, prawników itd. Jego skuteczność potwierdza certyfikat Izraelskiego Ministerstwa Obrony.

Jest też telefon szyfrujący na licencji ABW (produkt polski, pozwalający na przesyłanie informacji o charakterze tajemnicy służbowej). Ceny są różne. Zaczynają się od 1 tys. euro w górę. Wspomniany SafeLock można kupić za 2,1 tys. zł.

- Wgranie programu szyfrującego do komórki trwa minutę - tłumaczy Wilusz. - Potem jednym przyciskiem na telefonie wchodzisz na aplikację i z jej poziomu wybierasz numer osoby, z którą chcesz przeprowadzić poufną rozmowę lub wysłać zaszyfrowaną wiadomość. Twój rozmówca musi mieć w telefonie ten sam program szyfrujący co i ty. Jeśli taką informację ktoś "w locie" przechwyci, to ona i tak jest ciągiem niezrozumiałych dźwięków w przypadku rozmowy lub dowolnych znaków w przypadku SMS-ów.

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!
Wróć na wspolczesna.pl Gazeta Współczesna