Totalul afișărilor de pagină

Faceți căutări pe acest blog

marți, 22 mai 2012

7 metode prin care telefonul tău poate fi ascultat



.
7 metode prin care telefonul tău poate fi ascultat

Preluare neverificata, de pe internet

Dacă toţi teoriştii ar şti cât de uşor sunt interceptaţi (da, chiar şi cu bateria scoasă), n-ar mai vorbi la telefon. Atunci, antiteroristii ar trebui să-i prindă folosind alte modalitati sau să-şi caute de lucru in alte parti. Sau să le asculte doar pe gospodine. Ori pe ei insisi!

Răsturnare de situaţie spectaculoasă în scandalul Blackberry! După ce arabii şi indienii au vrut să le interzică pentru că ar fi prea sigure, germanii renunţă la ele la nivel înalt pentru că le cred prea vulnerabile.

Povestea pe scurt: Emiratele Arabe Unite, apoi Arabia Saudită, apoi India au anunţat că vor suspenda serviciile de mesagerie ale telefoanelor Blackberry, pe motiv că o parte dintre mesaje sunt criptate, trimise direct prin serverele producătorului din Canada, şi din cauza asta statul nu le poate intercepta.
Scandalul a dezvăluit că Blackberry este singurul echipament distribuit pe scară largă care le face probleme celor care vor să tragă cu urechea. Însă a ridicat şi o mulţime de întrebări noi. De exemplu, de ce China şi Rusia nu par să aibă o problemă cu aşa o jucărie şi de ce guvernul SUA sare în apărarea dreptului la discreţie. Un răspuns pare să îl sugereze reacţia Germaniei, care le-a interzis miniştrilor să mai folosească Blackberry din cauza riscurilor “dramatice” de a fi victimele unor atacuri cibernetice. Încă un mit spulberat din faşă.

 Însă morala rămâne: aproape toate convorbirile la telefon sau în apropierea telefonului pot fi ascultate, dar cu cât soluția de securitate este mai avansată, cu atât sunt mai mici șansele ca cei care o pot intercepta să fie interesaţi de convorbirile tale. In plus,  mesajele text le dau mai multe bătăi celor care interceptează decât cele vocale.

Cum poţi fi interceptat şi cum să te fereşti:

În primul rând, ţine cont de posibila “ascultare ambientală”, adică cu microfoane direcţionale sau ascunse în apropiere, caz în care nici măcar nu mai e nevoie de teleon. Dacă totuşi e nevoie de telefon…

1. Metoda cea mai accesibilă “publicului larg” este interceptarea semnalului de aproape, cu echipament pe care şi-l permite aproape orice agenţie de detectivi sau divizie judeţeană de doişiunsfert. Însă se aplică doar pentru standardul GSM, care foloseşte o criptare uşoară. În cazul 3G sau CDMA, decodarea mesajului este aproape imposibilă. Concluzia: Dacă ai opţiunea asta, foloseşte telefonul exclusiv pe modul 3G.

2. Criptarea nu mai face două parale atunci când eşti ascultat din centrală, operaţiune care se face – de regulă – cu mandat de interceptare. Tot de regulă, beneficiarii sunt în acest caz agenţiile guvernamentale. Poţi ocoli această metodă de interceptare cu ajutorul mai multor soluţii proprii de criptare.
a) soluţia ieftină şi simplă: apeluri VoIP (prin Skype, Gizmo5 etc.) de pe un smartphone. Însă metodele de decriptare pentru rețelele standard nu par a mai fi un secret, pentru serviciile guvernamentale cel puţin.
b) soluţia ieftină şi complicată: programul zfone (www.zfoneproject.com) instalat tot pe un telefon deştept şi folosit exclusiv pentru apeluri VoIP. În cazul acesta, protocolul de criptare este cunoscut doar de cei doi parteneri de discuţie. Singura condiţie este ca ambii să aibă programul instralat.
c) soluţia scumpă şi simplă: un telefon criptat (exemple: www.cryptophone.de,www.privatewave.com, www.caspertech.com, www.gold-lock.com,www.totallysecurecommunication.com, www.tl2000.pl). Şi în acest caz, ambii interlocutori trebuie să aibă telefoane similare. Avantajul este că furnizorii rezolvă şi alte găuri de securitate.
Ce, credeai că s-au terminat? Nici vorbă. Aproape oricare telefon, deştept sau nu, poate fi programat de la distanţă (de operator sau chiar de rău-voitori) să transmită conţinutul convorbirii pe un canal paralel. Criptarea nu mai contează, de vreme ce ea este valabilă pentru canalul principal. Şi da, poţi fi ascultat chiar şi când nu vorbeşti la telefon.

3. În cazul smartphone-ului este cel mai uşor, dacă cel care vrea să te asculte îşi instalează un program special pe telefon (să-i zicem virus) fără ştirea ta. Soluţia este să ţii închise infrarosiile, bluetooth sau wifi.

4. Chiar dacă telefonul este mai puţin deştept, metoda rămâne disponibilă pentru experţi. Protocolul numit “roving bug” presupune că un semnal de la distanţă ordonă deschiderea microfonului.

5. Dacă interceptorul are puţin noroc şi echipamentul potrivit, nu-i trebuie atâtea complicaţii. Unele telefoane transformă vocea şi în semnale reziduale pe care le aruncă pe distanţe scurte în jurul benzii de 2 MHz (faţă de 900 MHz, frecvenţa GSM). Metoda este similară dar mai eficientă decât cea de la punctul 1, pentru că semnalul este tot timpul analogic.

Chiar şi cu bateria scoasă, “inamicul ascultă”. Are nu o metodă, ci două:

6. Dacă are acces fizic la telefonul tău, îşi poate plasa un microfon independent. Cel mai uşor este să îl integreze într-o altă baterie, de unde să aibă şi sursă practic nelimitată de curent. Soluţia evidentă este să nu laşi niciodată telefonul la îndemâna altcuiva.

7. Însă chiar şi dacă arunci bateria cu totul poţi fi ascultat. Ştiu că deja nu-ţi vine să crezi. Nici americanilor nu le-a venit să creadă că ambasadorul lor în Rusia a fost ascultat timp de şapte ani cu ajutorul unui dispozitiv atât de simplu încât nimeni nu credea că poate exista. “Chestia“, care nu avea nevoie de o sursă de curent, fusese inventată de savantul rus Lev Termen şi stă la baza tehnologiei RFID de azi.

Pe scurt, dacă microfonul telefonului tău este bombardat cu microunde de o anumită frecvenţă el va rezona inclusiv modulaţiile de voce pe care le percepe. Deci, cel mai sigur este să nu ai telefonul lângă tine când pui la cale vreo lovitură de stat.
(spyology.myforum.ro)
.

3 comentarii:

  1. Foarte interesant si in acelasi timp util articolul !

    As dori sa te cunosc personal, sunt din Timisoara, crezi ca imi poti onora invitatia?

    RăspundețiȘtergere
  2. Articolul este preluat de pe piata.net, insa a fost publicat pentru prima data pe riscograma.ro si apartine jurnalistului Lucian Davidescu.

    Fara a subestima munca de documentare (realizata in buna masura chiar pe forumul spyology), articolul abunda de intelesuri gresite si de interpretari eronate ale informatiilor. Mai multe despre amendamentele la acest articol, aici: http://spyology.myforum.ro/aici-vp3539.html#3539

    RăspundețiȘtergere