Nasza Loteria SR - pasek na kartach artykułów

Podsłuch gadu-gadu, podsłuch telefonu - uważaj, jesteś podsłuchiwany

Alina Bosak, [email protected]
telefon komórkowy, a nawet komunikator gg mogą być na podsłuchu
telefon komórkowy, a nawet komunikator gg mogą być na podsłuchu Fot. Marcin K. Szymaniuk
Podsłuch: Szpiegowanie rozmów prowadzonych przez telefony komórkowe to zjawisko powszechne.

Podsłuch telefonu

Można to robić za pomocą oprogramowania, którym został zainfekowany telefon.

- Ludzie, którym zależy na poufności rozmów czy firmowych tajemnic, nie mają pojęcia, jak łatwo osobom niepowołanym wejść w ich posiadanie - mówi Tomasz Wilusz, specjalista od ochrony informacji, monitoringu i przeciwdziałania szpiegostwu gospodarczemu z Royal Security.

Sposobów na podsłuch jest wiele

Urządzeń specjalistycznych do podsłuchu jest mnóstwo i są łatwo dostępne. Ich zakup nie wymaga żadnych zezwoleń. Chociaż są także produkty sprzedawane wyłącznie organom uprawnionym np. policji, ABW, CBA.

Jest też wiele sposobów podsłuchów. Chociażby znane pluskwy, montowane do telefonów stacjonarnych. Są także w wersji miniaturowej i można je umieścić w środku telefonu komórkowego, np. w baterii. Podsłuchują rozmowy, które odbywają się nie tylko poprzez komórkę, ale i w jej pobliżu.

- Droższą, ale niezwykle skuteczną metodą jest też tzw. "powielanie BTS-a" (czyli stacji przekaźnikowej telefonii cyfrowej) - zdradza specjalista. - Normalnie połączenie płynie przez sieć takich stacji i dociera do operatora, który przez kolejne stacje (BTS-y) łączy nas z odbiorcą. Osoby, które chcą podsłuchiwać rozmowę, symulują jedną z kolejnych stacji, która pośredniczy w transmisji, przechwytując treść rozmów i wysyłanych wiadomości.

Nie ma reguły, jak blisko musi znajdować się osoba wraz z urządzeniem pośrednim - symulowaną stacją. Urządzenie może się znajdować w samochodzie, pomieszczeniu lub nawet walizce na kółkach. Nie wie o nim ani operator, ani osoba, z której komórki sygnał trafia do takiej niby-stacji. Tymczasem cała transmisja idzie właśnie tamtędy. Owszem, operatorzy szyfrują sygnał. Ale te zabezpieczenia specjaliści już dawno złamali.

Numer uprzywilejowany

Inną powszechną metodą podsłuchu jest wgranie do komórki programu szpiegującego typu Spytap. Przechwytuje on treść rozmów (pozwala na włączenie się w rozmowę), treść wiadomości tekstowych, a nawet to, co dzieje się w obrębie do czterech metrów od telefonu. Działa to w ten sposób, że w podsłuchiwanym telefonie zostaje zaprogramowany specjalny numer uprzywilejowany. Wystarczy np. z tego numeru zadzwonić, a szpiegowany telefon odbierze połączenie i uruchomi mikrofon zewnętrzny.

Wszystko odbywa się w sposób niezauważalny dla właściciela telefonu. Podsłuch możliwy jest nawet wtedy, kiedy aparat jest wyłączony. Wgranie szpiegującego oprogramowania jest możliwe tylko do nowszych komórek. Koszt od 2 tys. do 13 tys. zł dla aparatów takich, jak np. iphone. Z kolei poprzez BTS-a możliwe jest podsłuchiwanie rozmów prowadzonych ze wszystkich modeli telefonów.

Nie ma sekretnych komórek

- Osobie, która boi się podsłuchów, wydaje się, że wystarczy kupić nowy telefon, kartę pre-paid i już nikt go nie podsłucha - zauważa specjalista. - Tylko, że "tajny" telefon można wykryć. Wystarczy, że ten, kto chce podsłuchiwać, podjedzie pod dom i przeskanuje teren, by sprawdzić, o jakich numerach telefony znajdują się w tym miejscu. Wyjdzie ich zapewne kilka. Trzeba więc jeszcze zrobić kolejne skaningi w kilku innych miejscach, np. w miejscu pracy osoby, która nas interesuje i porównać, jakie numery pojawiły się także w okolicy domu.

Można mieć nawet 10 numerów z kart pre-paid. Jeśli ktoś je wymienia w tym samym telefonie, musi wiedzieć, że każda komórka ma przypisany IMEI (z ang. International Mobile Equipment Identity - indywidualny numer identyfikacyjny) i po nim można sprawdzić, ile kart i o jakich numerach wymieniono. Tą drogą dochodzi się do wiedzy, z jakimi numerami łączył się telefon o danym IMEI.

Czy podsłuchują właśnie Ciebie?

- Z formalnego punktu widzenia podsłuchiwać, i to za zgodą sądu mogą tylko uprawnione instytucje - przyznaje fachowiec od zabezpieczeń. - Jednak dostępność urządzeń podsłuchowych jest tak duża, że wykorzystują ją tysiące osób każdego dnia.

Robią to nieuczciwi konkurenci w biznesie, detektywi zaangażowani do spraw rozwodowych, organizacje wywiadowcze oraz zwykli obywatele lubujący się w pozyskiwaniu informacji, niejednokrotnie dla pieniędzy lub korzyści osobistej.

Często też w ten sposób kontrolują swoich ludzi pracodawcy, zwłaszcza, jeśli podejrzewają, że ktoś wynosi informacje z firmy lub dorabia na boku.

Podsłuch: Jak się zabezpieczyć

Wydawałoby się, że przy takich możliwościach podsłuchiwania, żadna rozmowa telefoniczna nie może być poufna. Od czego jednak szyfrowanie.

Chociaż nowoczesne telefony są narażone na wgranie programu szpiegującego, mają i zaletę - można je wyposażyć w program szyfrujący, który jest nie do złamania.

Pod koniec ubiegłego roku media podały, że ABW przeprowadza właśnie testy sześciu różnych modeli szyfrujących komórek. Chodziło o to, by w bezpieczne telefony wyposażyć prezydenta oraz najważniejsze osoby w państwie. Takie szyfrowanie jest dostępne dla każdego, kto widzi konieczność szczególnego zabezpieczenia niektórych swoich rozmów i ceni poczucie bezpieczeństwa i prywatności.

- Znam około pięciu wartych uwagi rozwiązań szyfrujących - wylicza nasz ekspert. - Niektóre są rozwiązaniami sprzętowymi, ale wtedy dostajemy z góry narzucony, często mało funkcjonalny i niejednokrotnie większy gabarytowo aparat. Można też kupić sam program szyfrujący, co jest rozwiązaniem praktyczniejszym i pozwala korzystać z różnych aparatów.

Wszystkie najlepsze oprogramowania szyfrujące, które są dostępne, opierają się na tych samych rozwiązaniach, czyli algorytmach szyfrujących. Najbezpieczniejsze są te z podwójnym szyfrowaniem (symetrycznym i asymetrycznym).

Aby mieć pewność, że program jest skuteczny, warto sprawdzać, czy posiada certyfikaty. Takie posiada np. oprogramowanie SafeLock, wykorzystywane m.in. przez polityków, służby specjalne. Jest też telefon szyfrujący na licencji ABW (produkt polski, pozwalający na przesyłanie informacji o charakterze tajemnicy służbowej). Ceny zaczynają się od 1 tys. euro w górę. SafeLock można kupić za ok. 2 tys. zł.

- Wgranie programu szyfrującego do komórki trwa minutę - tłumaczy Wilusz. - Potem jednym przyciskiem na telefonie wchodzisz na aplikację i z jej poziomu wybierasz numer osoby, z którą chcesz przeprowadzić poufną rozmowę lub wysłać wiadomość. Twój rozmówca musi mieć w telefonie ten sam program szyfrujący, co i ty. Jeśli taką informację ktoś "w locie" przechwyci, to ona i tak jest ciągiem niezrozumiałych dźwięków lub dowolnych znaków w przypadku sms-ów.

Udostępnij

Czytaj e-wydanie »

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Dołącz do nas na X!

Codziennie informujemy o ciekawostkach i aktualnych wydarzeniach.

Obserwuj nas na X!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!
Wróć na pomorska.pl Gazeta Pomorska