Jump to content
BiT.NeT

7 metode prin care telefonul tău este ascultat

Recommended Posts

Dac? to?i teori?tii ar ?ti cât de u?or sunt intercepta?i (da, chiar ?i cu bateria scoas?), n-ar mai vorbi la telefon. Atunci, securi?tii ar trebui s?-i prind? altfel sau s?-?i caute de lucru. Sau s?-i asculte doar pe oamenii obi?nui?i.

R?sturnare de situa?ie spectaculoas? în scandalul Blackberry. Dup? ce arabii ?i indienii au vrut s? le interzic? pentru c? ar fi prea sigure, germanii renun?? la ele la nivel înalt pentru c? le cred prea vulnerabile.

Povestea pe scurt: Emiratele Arabe Unite, apoi Arabia Saudit?, apoi India au anun?at c? vor suspenda serviciile de mesagerie ale telefoanelor Blackberry, pe motiv c? o parte dintre mesaje sunt criptate, trimise direct prin serverele produc?torului din canada, ?i din cauza asta statul nu le poate intercepta. Scandalul a dezv?luit c? Blackberry este singurul echipament distribuit pe scar? larg? care le face probleme celor care vor s? trag? cu urechea. Îns? a ridicat ?i o mul?ime de întreb?ri noi. De exemplu, de ce China ?i Rusia nu par s? aib? o problem? cu a?a o juc?rie ?i de ce guvernul SUA sare în ap?rarea dreptului la discre?ie. Un r?spuns pare s? îl sugereze reac?ia Germaniei, care le-a interzis mini?trilor s? mai foloseasc? Blackberry din cauza riscurilor “dramatice” de a fi victimele unor atacuri cibernetice. Înc? un mit spulberat din fa??.

Îns? morala r?mâne. 1: Aproape toate convorbirile la telefon sau în apropierea telefonului pot fi ascultate, dar cu cât solu?ia de securitate este mai avansat?, cu atât sunt mai mici ?ansele ca cei care o pot intercepta s? fie interesa?i de convorbirile tale, ?i 2: mesajele text le dau mai multe b?t?i celor care intercepteaz? decât cele vocale.

Cum po?i fi interceptat ?i cum s? te fere?ti: În primul rând, ?ine cont de posibila “ascultare ambiental?”, adic? cu microfoane direc?ionale sau ascunse în apropiere, caz în care nici m?car nu mai e nevoie de teleon. Dac? totu?i e nevoie de telefon…

1. Metoda cea mai accesibil? “publicului larg” este interceptarea semnalului de aproape, cu echipament pe care ?i-l permite aproape orice agen?ie de detectivi sau divizie jude?ean? de doi?iunsfert. Îns? se aplic? doar pentru standardul GSM, care folose?te o criptare u?oar?. În cazul 3G sau CDMA, decodarea mesajului este aproape imposibil?. Concluzia: Dac? ai op?iunea asta, folose?te telefonul exclusiv pe modul 3G.

2. Criptarea nu mai face dou? parale atunci când e?ti ascultat din central?, opera?iune care se face – de regul? – cu mandat de interceptare. Tot de regul?, beneficiarii sunt în acest caz agen?iile guvernamentale. Po?i ocoli aceast? metod? de interceptare cu ajutorul mai multor solu?ii proprii de criptare.

a) solu?ia ieftin? ?i simpl?: Apeluri VoIP (prin Skype, Gizmo5 etc.) de pe un smartphone. Îns? metodele de decriptare pentru re?elele standard nu par a mai fi un secret, pentru serviciile guvernamentale cel pu?in.

B) solu?ia ieftin? ?i complicat?: Programul zfone (Zfone Project Home Page) instalat tot pe un telefon de?tept ?i folosit exclusiv pentru apeluri VoIP. În cazul acesta, protocolul de criptare este cunoscut doar de cei doi parteneri de discu?ie. Singura condi?ie este ca ambii s? aib? programul instralat.

c) solu?ia scump? ?i simpl?: Un telefon criptat (exemple: Home - GSMK, Home - WebSite - PrivateWave Wiki, Secure GSM Crypto Phone, the first anti spy encrypted secure mobile against cellphone tapping, http://www.gold-lock.com, totallysecurecommunication.com, TechLab 2000 - TechLab 2000). ?i în acest caz, ambii interlocutori trebuie s? aib? telefoane similare. Avantajul este c? furnizorii rezolv? ?i alte g?uri de securitate.

Ce, credeai c? s-au terminat? Nici vorb?. Aproape oricare telefon, de?tept sau nu, poate fi programat de la distan?? (de operator sau chiar de r?u-voitori) s? transmit? con?inutul convorbirii pe un canal paralel. Criptarea nu mai conteaz?, de vreme ce ea este valabil? pentru canalul principal. ?i da, po?i fi ascultat chiar ?i când nu vorbe?ti la telefon.

3. În cazul smartphone-ului este cel mai u?or, dac? cel care vrea s? te asculte î?i instaleaz? un program special pe telefon (s?-i zicem virus) f?r? ?tirea ta. Solu?ia este s? ?ii închise infraro?iile, bluetooh sau wifi.

4. Chiar dac? telefonul este mai pu?in de?tept, metoda r?mâne disponibil? pentru exper?i. Protocolul numit “roving bug” presupune c? un semnal de la distan?? ordon? deschiderea microfonului.

5. Dac? securistul are pu?in noroc ?i echipamentul potrivit, nu-i trebuie atâtea complica?ii. Unele telefoane transform? vocea ?i în semnale reziduale pe care le arunc? pe distan?e scurte în jurul benzii de 2 MHz (fa?? de 900 MHz, frecven?a GSM). Metoda este similar? dar mai eficient? decât cea de la punctul 1, pentru c? semnalul este tot timpul analog.

Chiar ?i cu bateria scoas?, “inamicul ascult?”. Are nu o metod?, ci dou?:

6. Dac? are acces fizic la telefonul t?u, î?i poate plasa un microfon independent. Cel mai u?or este s? îl integreze într-o alt? baterie, de unde s? aib? ?i surs? practic nelimitat? de curent. Solu?ia evident? este s? nu la?i niciodat? telefonul la îndemâna altcuiva.

7. Îns? chiar ?i dac? arunci bateria cu totul po?i fi ascultat. ?tiu c? deja nu-?i vine s? crezi. Nici americanilor nu le-a venit s? cread? c? ambasadorul lor în Rusia a fost ascultat timp de ?apte ani cu ajutorul unui dispozitiv atât de simplu încât nimeni nu credea c? poate exista. “Chestia“, care nu avea nevoie de o surs? de curent, fusese inventat? de savantul rus Lev Termen ?i st? la baza tehnologiei RFID de azi.

Pe scurt, dac? microfonul telefonului t?u este bombardat cu microunde de o anumit? frecven?? el va rezona inclusiv modula?iile de voce pe care le percepe. Deci, cel mai sigur este s? nu ai telefonul lâng? tine când pui la cale vreo lovitur? de stat.

Sursa

Link to comment
Share on other sites

punctul 7 e cam greu de atins folosindute de telefon. Telefonul are acele circuite rezonante in interior insa de aici si pana la a transmite semnalul audio la distanta atunci cand este bombardat cu microunde...e cale lunga.

Sunt si parti realiste in articol insa si mult james bond theory

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...