Nasza Loteria SR - pasek na kartach artykułów

Uważaj! Twoja komórka jest na podsłuchu

Alina Bosak
Możemy być podsłuchiwani, nie wiedząc o tym.
Możemy być podsłuchiwani, nie wiedząc o tym. fot. archiwum
Szpiegowanie rozmów prowadzonych przez telefony komórkowe to zjawisko powszechne. Można to robić za pomocą specjalnego oprogramowania albo przy pomocy mikropluskwy.

Nie pomaga kupowanie sekretnej komórki i kolejnych kart pre-paid. Fachowcy i tak cię znajdą.

Ludzie, którym zależy na poufności pewnych rozmów czy firmowych tajemnic, najczęściej nie mają pojęcia, jak łatwo osobom niepowołanym wejść w ich posiadanie. Tak uważa Tomasz Wilusz, specjalista od ochrony informacji, monitoringu i przeciwdziałania szpiegostwu gospodarczemu z Royal Security.

- Urządzeń specjalistycznych do podsłuchu jest mnóstwo i są łatwo dostępne. Także cenowo - tłumaczy Wilusz. - Kosztują od kilkuset złotych do kilkuset tysięcy. Ich zakup nie wymaga żadnych zezwoleń. Chociaż są także produkty sprzedawane wyłącznie organom uprawnionym np. policji, ABW, CBA, SWW, SKW itd.

Jest wiele sposobów

Na przykład pluskwy. Na filmach detektywistycznych przeważnie widzieliśmy, jak montowano je do telefonów stacjonarnych. Są dostępne także w wersji miniaturowej i można je umieścić w środku telefonu komórkowego, np. w baterii (żeby można było łatwo podmienić). Podsłuchują one wszystkie rozmowy, które odbywają się nie tylko poprzez komórkę, ale i w jej pobliżu.

- Droższą, ale niezwykle skuteczną metodą jest też tzw. "powielanie BTS-a" (czyli stacji przekaźnikowej telefonii cyfrowej) - zdradza specjalista. - Normalnie połączenie płynie przez sieć takich stacji i dociera do operatora, który przez kolejne stacje (BTS-y) łączy nas z odbiorcą. Osoby, które chcą podsłuchiwać rozmowę, symulują jedną z kolejnych stacji, który pośredniczy w transmisji, przechwytując tym samym treść rozmów i wysyłanych wiadomości.

Jak to wygląda? Nie ma reguły, jak blisko musi znajdować się osoba wraz z urządzeniem pośrednim - symulowaną stacją. Często urządzenie może się znajdować chociażby w samochodzie, pomieszczeniu lub nawet walizce na kółkach. Nie wie o nim ani operator, ani osoba, z której komórki sygnał trafia do takiej niby-stacji. Tymczasem cała transmisja idzie właśnie tamtędy. Owszem, operatorzy szyfrują sygnał. Ale te zabezpieczenia specjaliści już dawno złamali.

Inną powszechną metodą podsłuchu jest wgranie do komórki programu szpiegującego typu Spytap. Jest to program, który przechwytuje treść rozmów (pozwala na włączenie się w rozmowę), treść wiadomości tekstowych, a nawet wszystko to, co dzieje się w obrębie do 4 metrów od telefonu.

Działa to w ten sposób, że w podsłuchiwanym telefonie zostaje zaprogramowany specjalny numer uprzywilejowany. Wystarczy np. z tego numeru zadzwonić, a szpiegowany telefon odbierze połączenie i uruchomi mikrofon zewnętrzny. Oczywiście wszystko odbywa się w sposób niezauważalny dla właściciela telefonu. Aparat nie błyska, nie buczy, sama aplikacja jest zaś świetnie ukryta.

Podsłuch możliwy jest nawet wtedy, kiedy aparat jest wyłączony. Wgranie szpiegującego oprogramowania jest możliwe tylko do nowszych komórek - smartfonów z systemem Symbian lub Windows Mobile. Koszt w granicach od 2 tys. zł po 13 tys. zł dla aparatów takich, jak np. iphone. Z kolei poprzez BTS-a możliwe jest podsłuchiwanie rozmów prowadzonych ze wszystkich modeli telefonów.

Nie ma sekretnych komórek

- Czasem osobie, która boi się podsłuchów, wydaje się, że wystarczy kupić ukradkiem telefon, kartę pre-paid i już nikt go nie podsłucha - zauważa specjalista. - Tylko, że ten "tajny" telefon można wykryć. Wystarczy, że osoba, która chce podsłuchiwać, podjedzie pod dom i przeskanuje teren, by sprawdzić, o jakich numerach telefony znajdują się w tym miejscu. Wyjdzie ich zapewne kilka. Trzeba więc jeszcze zrobić kolejne skaningi w kilku innych miejscach, np. w miejscu pracy osoby, która nas interesuje i porównać, jakie numery pojawiły się także w okolicy domu.

Można mieć nawet 10 numerów z kart pre-paid. Jeśli ktoś je wymienia w tym samym telefonie, musi wiedzieć, że każda komórka ma przypisany IMEI (z ang. International Mobile Equipment Identity - indywidualny numer identyfikacyjny) i po nim można sprawdzić, ile kart i o jakich numerach wymieniono. Tą drogą dochodzi się do wiedzy, z jakimi numerami łączył się telefon o danym IMEI.

Czy podsłuchują właśnie Ciebie?

- Z formalnego punktu widzenia podsłuchiwać i to za zgodą sądu mogą tylko uprawnione instytucje - przyznaje fachowiec od zabezpieczeń. - Jednak dostępność urządzeń podsłuchowych jest tak duża, że wykorzystują ją tysiące osób każdego dnia.

Robią to nieuczciwi konkurenci w biznesie, detektywi zaangażowani do spraw rozwodowych, organizacje wywiadowcze oraz zwykli obywatele lubujący się w pozyskiwaniu informacji, niejednokrotnie dla pieniędzy lub korzyści osobistej. Często też w ten sposób kontrolują swoich ludzi pracodawcy, zwłaszcza, jeśli podejrzewają, że ktoś wynosi informacje z firmy lub dorabia na boku. To jest oczywiście nielegalne, jeśli jest robione potajemnie. Ale czasy są takie, że ludzie lubią się podsłuchiwać i podglądać. Robią to z różnych pobudek i mogą nam zaszkodzić.

Jak się zabezpieczyć

Wydawałoby się, że przy takich możliwościach podsłuchiwania, żadna rozmowa telefoniczna nie może być poufna. Od czego jednak szyfrowanie.

Chociaż nowoczesne telefony są narażone na wgranie programu szpiegującego, mają i zaletę - można je wyposażyć w program szyfrujący, który jest nie do złamania.

Pod koniec ubiegłego roku media podały, że ABW przeprowadza właśnie testy sześciu różnych modeli szyfrujących komórek. Chodziło o to, by w bezpieczne telefony wyposażyć prezydenta oraz najważniejsze osoby w państwie. Takie szyfrowanie jest dostępne dla każdego, kto widzi konieczność szczególnego zabezpieczenia niektórych swoich rozmów i ceni poczucie bezpieczeństwa i prywatności.

- Znam około 5 wartych uwagi rozwiązań szyfrujących - wylicza nasz ekspert. - Niektóre są rozwiązaniami sprzętowymi, ale wtedy dostajemy z góry narzucony, często mało funkcjonalny i niejednokrotnie większy gabarytowo aparat. Można też kupić sam program szyfrujący, co jest rozwiązaniem praktyczniejszym i pozwala korzystać z różnych aparatów.

Wszystkie najlepsze oprogramowania szyfrujące, które są dostępne, opierają się na tych samych rozwiązaniach, czyli algorytmach szyfrujących.

Najbezpieczniejsze są te z podwójnym szyfrowaniem (symetrycznym i asymetrycznym). Aby mieć pewność, że program jest skuteczny, warto sprawdzać, czy posiada certyfikaty. Takie posiada np. oprogramowanie SafeLock, wykorzystywane m.in. przez polityków, służby specjalne, wojsko, biznesmenów, prawników itd.

Jest też telefon szyfrujący na licencji ABW (produkt polski, pozwalający na przesyłanie informacji o charakterze tajemnicy służbowej). Ceny są różne. Zaczynają się od 1 tys./euro w górę. Wspomniany SafeLock można kupić za ok. 2 tys. zł.

- Wgranie programu szyfrującego do komórki trwa minutę - tłumaczy Wilusz. - Potem jednym przyciskiem na telefonie wchodzisz na aplikację i z jej poziomu wybierasz numer osoby, z którą chcesz przeprowadzić poufną rozmowę lub wysłać zaszyfrowaną wiadomość. Twój rozmówca musi mieć w telefonie ten sam program szyfrujący, co i ty. Jeśli taką informację ktoś "w locie" przechwyci, to ona i tak jest ciągiem niezrozumiałych dźwięków w przypadku rozmowy lub dowolnych znaków w przypadku SMS-ów.
Źródło: Uwaga! Twój telefon komórkowy jest na podsłuchu

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!
Wróć na echodnia.eu Echo Dnia Podkarpackie