Podsłuch w telefonie

Telefon powinien służyć do umawiania się w miejscach, które wcześniej zostaną sprawdzone pod kątem podsłuchów, a nie przekazywania informacji poufnych - radzi Piotr Konieczny z firmy niebezpiecznik.pl, testującej sieci komputerowe pod kątem włamań i ataków.

PAP: W jaki sposób można podsłuchiwać użytkowników telefonów komórkowych?

Piotr Konieczny: Są trzy możliwości. Pierwsza możliwość to podsłuch samych protokołów komunikacyjnych GSM, czyli technologii, która pozwala nam prowadzić rozmowy przez telefon. Do tego typu działań wykorzystuje się urządzenie IMSI Catcher, który podszywa się pod BTS, czyli udaje nadajnik telefonii komórkowej, z którym regularnie łączą się telefony komórkowe. Dysponując takim urządzeniem, które swoją drogą kosztuje ok. miliona dolarów i jest sprzedawane tylko służbom specjalnym, możemy z kilkudziesięciu metrów przechwycić sygnał łączenia się danego telefonu z prawdziwym nadajnikiem. Catcher wymusza na telefonie komórkowym podsłuchiwanego użytkownika korzystanie z nieszyfrowanego protokołu GSM a to oznacza, że można podsłuchać rozmowy, które użytkownik będzie prowadził przez telefon. Co istotne większość telefonów komórkowych nie ostrzega użytkownika, że ich urządzenia połączyło z BTS w sposób nieszyfrowany.

Druga możliwość to wykorzystanie do podsłuchiwania użytkowników smartfonów interfejsu Wi-Fi. Telefon, co jakiś czas szuka w okolicy sieci znanych mu, czyli takich, do których już kiedyś się podłączał. Mając specjalne urządzenie, można wykryć tę czynność i podstawić sieć Wi-Fi, której szuka telefon, a telefon automatycznie połączy się z nią. Po podłączeniu do sieci, większość zainstalowanych na telefonie aplikacji automatycznie nawiąże połączenia z serwerami w celu aktualizacji danych (np. wiadomości, e-maili), których zawartość podsłuchujący będzie w stanie przechwycić.

Trzecia możliwość to instalacja na telefonie użytkownika aplikacji podsłuchowej. Tego typu aplikacje nagrywają wszystko, co mówi zarówno właściciel telefonu jak i jego rozmówca. Nie pomogą w tym wypadku metody szyfrowania połączenia, bo nagrywany jest głos. Aplikacja po prostu podpina się pod głośnik i mikrofon w telefonie. Tego typu aplikacje mogą zostać zainstalowane na telefonie bez wiedzy użytkownika, np. dzięki wykorzystaniu błędów w systemie operacyjnym telefonu lub poprzez zmylenie użytkownika, który myśli, że instaluje niewinną aplikację (np. kalkulator).

PAP: Jakie są najczęstsze błędy osób, które pełnią ważne stanowiska i dlatego mogą budzić zainteresowanie służb?

Piotr Konieczny: Przede wszystkim instalowanie na telefonie aplikacji z nieznanych źródeł. Kolejny błąd to nie wyłączanie w telefonie interfejsów Wi-Fi, Bluetooth i NFC, kiedy z nich nie korzystamy. Warto też zwrócić uwagę na sprzęt, który niekiedy otrzymujemy w prezencie w trakcie zagranicznych delegacji. Nawet, jeśli sprawia wrażenie oryginalnie zapakowanego.

PAP: Co może zrobić przeciętny biznesman żeby nie dać się podsłuchać?

Piotr Konieczny: Najprostszą metodą ochrony przed podsłuchaniem jest korzystanie z telefonu tylko do umawiania się na spotkania w miejscach, które wcześniej zostaną sprawdzone przez profesjonalną firmę pod kątem rozmieszczonych urządzeń podsłuchowych. Odradzam przekazywanie przez telefon informacji poufnych. Nie należy również instalować żadnych aplikacji z nieznanych źródeł, regularne aktualizować oprogramowanie, wyłączać Wi-Fi, Bluetooth i NFC, kiedy z nich nie korzystamy i przede wszystkim, nie zostawiać telefonu bez kontroli, zwłaszcza takiego telefonu, w którym nie ustawiliśmy blokady ekranu na hasło.

PAP: Mówi się, że nawet noszenie telefonu ze sobą może stanowić zagrożenie.

Piotr Konieczny: Proszę pamiętać, że osób, które prowadzą podsłuchy nie zawsze będzie interesowało, o czym dana osoba prowadzi rozmowę. Często ważniejsze jest to, z kim się ta osoba spotyka, jakie miejsca odwiedza, w jakim czasie oraz czy w tym miejscu znajdowały się telefony należące do innych osób. A te informacje można uzyskać przeglądając logi z BTS-ów, do których dostęp mają operatorzy. Takie informacje mogą być ciekawsze od samej treści rozmów.


data ostatniej modyfikacji: 2013-10-28 13:38:48
Komentarze
 
Polityka Prywatności