Jak poznać, że masz telefon na podsłuchu? I jak się przed tym bronić? PRAKTYCZNY PORADNIK

Nie pomoże kupienie sekretnej komórki czy np. kolejnych kart pre-paid. Fachowcy i tak cię namierzą. Jak sprawdzić, czy masz telefon na podsłuchu? I jak się przed podsłuchami bronić? PRAKTYCZNY PORADNIK

Szpiegowanie rozmów prowadzonych przez telefony komórkowe to zjawisko powszechne. Teraz po nowelizacji ustawy o policji jeszcze bardziej przybierze na sile. Ta rozszerza jej kompetencje i uprawnia do inwigilowania osób w pomieszczeniach, w środkach komunikacji miejskiej, a nawet w miejscach innych niż publiczne. Zmiany w przepisach już teraz budzą wiele kontrowersji związanych zwłaszcza z naruszeniem prywatności i swobód obywatelskich.

Metod podsłuchiwania było i jest przy tym bez liku, bo można to robić i za pomocą specjalnego oprogramowania, jak i przy użyciu mikropluskwy. I podczas gdy jedne rozwiązanie są łatwo dostępne, to inne przystępne cenowo; ich zakup nie wymaga też specjalnych zezwoleń. Tylko niektóre dostępne są wyłącznie uprawnionym do tego organom, czyli np. policji, ABW i CBA.

 

Jak działają specjaliści?

Jak pokazują rozmowy z właścicielami sklepów ze sprzętem do kontrinwigilacji (tak sami o nich mówią), specjaliści jeszcze kilka lat temu najczęściej:

- powielali BTS - to skrót określający stację przekaźnikową telefonii cyfrowej. Bo o ile połączenie standardowo płynie przez sieć takich stacji i dociera do operatora, a ten przez kolejne stacje (BTS-y) łączy nas z odbiorcą, o tyle podczas podsłuchiwania treść rozmów i wiadomości przychwyci już urządzenie pośrednie. To symulowana stacja, rodzaj minikomputera, nie większego niż aktówka. Wystarczy, że będzie się znajdować od telefonu w odległości do 0,5 km w terenie zabudowanym lub do 2-3 km w terenie otwartym, żeby mogła działać. O podsłuchu nie wie przy tym ani operator, ani użytkownik komórki. Owszem, operatorzy szyfrują sygnał. Ale specjaliści te zabezpieczenia już dawno złamali.

- wgrywali do komórki program szpiegujący. Pozwala on przechwycić treść rozmów i SMS-ów, a także zbiera wszystko to, co dzieje się do 4 metrów od telefonu. "W podsłuchiwanym telefonie zostaje zaprogramowany specjalny numer uprzywilejowany. Wystarczy np. z tego numeru zadzwonić, a szpiegowany telefon odbierze połączenie i uruchomi mikrofon zewnętrzny. Oczywiście wszystko odbywa się w sposób niezauważalny dla właściciela telefonu. Aparat nie błyska, nie buczy, sama aplikacja jest zaś świetnie ukryta. Podsłuch możliwy jest nawet wtedy, kiedy aparat jest wyłączony", informowały też swego czasu media.

- przeprowadzali skaling. Podjeżdżają pod dom, skanują teren i sprawdzają numery telefonów. Jeśli jest ich kilka, a tak zapewne będzie, to wystarczy już tylko pojawić się pod pracą, żeby obstawić ten "właściwy" numer. Poza tym każda komórka ma przypisany IMEI (z ang. International Mobile Equipment Identity, co można przetłumaczyć jako indywidualny numer identyfikacyjny). Także po nim można sprawdzić, ile kart i o jakich numerach dokładnie do niego wgrywano.

Co ciekawe, wcale nie trzeba rozmawiać przez telefon, żeby można było kogoś podsłuchiwać - operator jest w stanie w każdej chwili "zalogować się" do telefonu i to nawet, kiedy jest on wyłączony. Jedynym w 100 proc. skutecznym sposobem, wydawać by się mogło, jest wyjęcie baterii z telefonu. To jednak nieprawda – aparat nadal będzie mógł być na podsłuchu.

Teraz, wraz z rozwojem technologii, ich metody stały się bardziej skomplikowane. - Biernego VBT już nie stosuje, bo sieć je wykrywa. Mikropluskwy w komórkach to były używane 5-7 lat temu i nie były nigdy łatwo dostępne. Dodatkowo trzeba je było wmontować w spreparowaną baterię. Żadne szyfrowanie AES na apce też nie pomoże; to ściema - mówi Dziennik.pl Krzysztof Pyka, prezes Prywatnej Agencji Wywiadowczej Redigo. I dodaje: - Z kolei "wykrywacze" nie ujawniają podsłuchu komórki, tylko sygnał GSM.

 

Na co zwrócić uwagę?

Twoją czujność powinien wzmóc przede wszystkim niezrozumiały ciąg znaków w SMS-ie, bo może to oznaczać np. cichy SMS, czyli wiadomość pozwalającą na wymuszenie zaraportowania sieci Twojej lokalizacji czy też atak na kartę SIM, tak było kiedyś. Dziś - będzie to przede wszystkim szybciej rozładowująca się bateria – ustalenie lokalizacji telefonu, a nawet przekierowanie i podsłuchanie jego połączeń wymaga za każdym razem aktywacji programu, co zwiększa zużycie energii. A pogłos w telefonie?

– To po prostu błędy w połączeniu z BTS-em, które zdarzają się raz na jakiś czas. W Internecie można poczytać i inne plotki na ten temat: przerywanie rozmów, trzaski, wybranie numeru 09, wchodzenie w rozmowę, podwójny SMS. To wszystko nieprawda, bo najczęściej podsłuchują tak, że nikt tego nie wie – mówi dziennik.pl Paweł Wujcikowski, właściciel sieci sklepów detektywistycznych Spy Shop.

Ostatnio na Androidzie pojawiło się też kilka bezpłatnych aplikacji dostarczających informacje o topologii sieci - można próbować ścigać te do monitoringu sieci GSM, w celu wykrywania podejrzanych masztów bazowych, tych które się łączą w nietypowy sposób. - Trzeba mieć jednak wiedzę techniczną, żeby być wstanie te dane zinterpretować. Po drugie warto wiedzieć, że wśród nich 80 proc. stanowią fejki lub wirusy, które pod pozorem programu ochronnego dystrybuują różne organizacje i grupy, żeby losowo wchodzić na telefony tych, którzy chcą się zabezpieczyć. To jest ryzykowne. Dziś bym tego nie polecał – zastrzega Krzysztof Pyka.

 

Jak się zabezpieczyć?

Wydawałoby się, że przy takich możliwościach podsłuchiwania żadna rozmowa telefoniczna nie może być poufna. Nic bardziej mylnego. Od czego jest np. zagłuszanie sprzętu rejestrującego czy szyfrowanie (symetryczne i asymetryczne) rozmowy telefonicznej. Wgranie trwa minutę, aplikacja pozwala za każdym razem wybrać numer osoby, z którą chcesz porozmawiać, można było przeczytać w prasie branżowej. Ale miałby być i bardziej zaawansowane rozwiązania. Jak np.:

- szpiegowski wykrywacz podsłuchów i kamer RF Bug Detector. Wystarczy uruchomić urządzenie i obserwować diody, które sygnalizują obecność podsłuchu lub kamery. (Jest też możliwość ustawienia wibracji, które informują o wykryciu sprzętu rejestrującego). Zakres pracy wykrywacza to 10 metrów. Zasilany jest bateriami, a niewielkie wymiary pozwalają ukryć go w kieszeni czy torebce. Cena: 149 zł.

- wykrywacz Raksa-120. Zdemaskuje telefon komórkowy, podsłuch GSM, kamerę czy lokalizator GPS, czyli urządzenia oparte na transmisji analogowej i cyfrowej. Urządzenie ma wyświetlacz informujący o przeszukanych częstotliwościach i wykrytych urządzeniach. Intuicyjna obsługa pozywa na korzystanie z niego nawet w obecności osób trzecich – o wykryciu podsłuchu informuje wibrowanie. Cena: 3,5 tys. zł.

- telefon szyfrujący Enigma E2. Urządzenie wyglądem nie różni się od standardowych komórek, ale wykonywane połączenia są zabezpieczone protokołami szyfrującymi i algorytmem AES, obecnie nie do złamania. Korzystając z tego telefonu, mamy pewność, że nawet jeśli nasza rozmowa zostanie nagrana, nie będzie można jej rozszyfrować, a przechwycone w ten sposób informacje nie posłużą osobom trzecim. Ale tu uwaga: rozmowa będzie szyfrowana tylko wtedy, gdy rozmówca też będzie korzystać z telefonu Enigma E2. Cena: 7,9 tys. zł.

- akustyczny system przeciwpodsłuchowy DRUID DS-600. System analizuje dźwięki rozmowy i generuje dynamiczne zakłócenia akustyczne – treść nagranej rozmowy jest niezrozumiała i bezużyteczna. Osoby – maksymalnie 6 – które biorą udział w rozmowie korzystają z zestawów słuchawkowych. Cena: 12 tys. zł.

Wiadomo przy tym, że Polacy na sprzęt do kontrinwigilacji wydają średnio w Internecie około 650 zł, w sklepie stacjonarnym – około 1 tys. zł.

Tyle teoria. W praktyce, jak przekonuje Krzysztof Pyka z Redigo, daleko im jednak do skuteczności. - Przy druidzie spróbuj rozmawiać bez słuchawek na uszach. Algorytmy mają słaby klucz i mogą być łamane przez 10-15 ośrodków akademickich w Polsce. Jeśli korzystasz z kolei z połączenia szyfrowanego, a w pobliżu znajdują się inne telefony komórkowe, to podsłuchanie cię jest banalnie proste. W interfejs, który wygląda jak tabelka excela, wystarczy tylko wpisać zapytanie bazodanowe: słuchaj też telefonów zalogowanych w promieniu x metrów, wskazać lokalizację: 4 piętro biurowca położonego tu i tu; i obszar słuchania: 10 metrów od danego IMEL. I gotowe – wszystkie komórki, które się znajdują w pobliżu, też zaczną działać jako pluskwy – prezes Redigo podaje kolejne przykłady.

 

Skuteczne rozwiązanie? Telefon, którego sieć nie widzi.

- Jeżeli tylko będzie miał dynamiczne oznakowanie procesora, to sieć nie będzie w stanie go zidentyfikować. Tyle tylko, że Polska jest jedynym krajem Europy, a chyba i świata, w którym jest ono zabronione. Jeszcze w 90. latach wprowadzono przepis prawny, który mówi, że manipulacja przy numerze procesora jest przestępstwem – podkreśla Krzysztof Pyka. Dodaje, że taki telefon może sobie kupić osoba prywatna, jadąc do Szwajcarii. - Wtedy jest już jakiś poziom bezpieczeństwa. Jakiś, bo jeszcze pozostaje problem głosu. Jeżeli nie mogę zidentyfikować telefonu, to nastawiam się na identyfikacje głosu rozmówcy – dodaje.

Głos rozłożony matematycznie ma pewną funkcję pochodną zwaną drugą składową harmoniczną; jest równie charakterystyczna jak układ linii papilarnych. A to oznacza, że w zasięgu sieci 4G, czyli w większych miastach, wystarczy kilkusekundowa próbka głosu – nawiązuję połączenie i zaczynam mówić – by system z poziomu centrali wyłapał tę próbkę i zaczął mnie podsłuchiwać; niezależnie od tego, jakim telefonem się posługuję.

- Jeżeli chcę, żeby moje połączenie było poufne, to oprócz zmiany dynamicznego oznaczenia procesora – w Polsce jest ono zabronione – musiałbym jeszcze podłączyć do telefonu moduł zmiany głosu, który zaburzy drugą składową harmoniczną. To ostanie jest akurat łatwo dostępne – kwituje Krzysztof Pyka.

Autor: Dorota Kalinowska

Źródło: http://wiadomosci.dziennik.pl/wydarzenia/artykuly/513630,podsluch-telefon-inwigilacja-poradnik-szpieg-szpiegowanie-pieniadze-policja.html

Dodaj komentarz

CAPTCHA
Przepisz kod z obrazka.