Piotr Konieczny o tym, jak nie dać się podsłuchać

Piotr Konieczny z firmy niebezpiecznik.pl, testującej sieci komputerowe pod kątem włamań i ataków opowiada o podsłuchiwaniu telefonów.

Piotr Konieczny o tym, jak nie dać się podsłuchać
4

PAP: W jaki sposób można podsłuchiwać użytkowników telefonów komórkowych?

Piotr Konieczny: Są trzy możliwości. Pierwsza możliwość to podsłuch samych protokołów komunikacyjnych GSM, czyli technologii, która pozwala nam prowadzić rozmowy przez telefon. Do tego typu działań wykorzystuje się urządzenie IMSI Catcher, który podszywa się pod BTS, czyli udaje nadajnik telefonii komórkowej, z którym regularnie łączą się telefony komórkowe. Dysponując takim urządzeniem, które swoją drogą kosztuje ok. miliona dolarów i jest sprzedawane tylko służbom specjalnym, możemy z kilkudziesięciu metrów przechwycić sygnał łączenia się danego telefonu z prawdziwym nadajnikiem. Catcher wymusza na telefonie komórkowym podsłuchiwanego użytkownika korzystanie z nieszyfrowanego protokołu GSM a to oznacza, że można podsłuchać rozmowy, które użytkownik będzie prowadził przez telefon. Co istotne większość telefonów komórkowych nie ostrzega użytkownika, że ich urządzenie połączyło z BTS w sposób nieszyfrowany.

Druga możliwość to wykorzystanie do podsłuchiwania użytkowników smartfonów interfejsu Wi-Fi. Telefon, co jakiś czas szuka w okolicy sieci znanych mu, czyli takich, do których już kiedyś się podłączał. Mając specjalne urządzenie, można wykryć tę czynność i podstawić sieć Wi-Fi, której szuka telefon, a ten automatycznie połączy się z nią. Po podłączeniu do sieci, większość zainstalowanych na telefonie aplikacji automatycznie nawiąże połączenia z serwerami w celu aktualizacji danych (np. wiadomości, e-maili), których zawartość podsłuchujący będzie w stanie przechwycić.

Trzecia możliwość to instalacja w telefonie użytkownika aplikacji podsłuchowej. Tego typu aplikacje nagrywają wszystko, co mówi zarówno właściciel telefonu, jak i jego rozmówca. Nie pomogą w tym wypadku metody szyfrowania połączenia, bo nagrywany jest głos. Aplikacja po prostu podpina się pod głośnik i mikrofon w telefonie. Tego typu aplikacje mogą zostać zainstalowane na telefonie bez wiedzy użytkownika, np. dzięki wykorzystaniu błędów w systemie operacyjnym telefonu lub poprzez zmylenie użytkownika, który myśli, że instaluje niewinną aplikację (np. kalkulator).

PAP: Jakie są najczęstsze błędy osób, które pełnią ważne stanowiska i dlatego mogą budzić zainteresowanie służb?

Piotr Konieczny: Przede wszystkim instalowanie na telefonie aplikacji z nieznanych źródeł. Kolejny błąd to nie wyłączanie w telefonie interfejsów Wi-Fi, Bluetooth i NFC, kiedy z nich nie korzystamy. Warto też zwrócić uwagę na sprzęt, który niekiedy otrzymujemy w prezencie w trakcie zagranicznych delegacji. Nawet, jeśli sprawia wrażenie oryginalnie zapakowanego.

PAP: Co może zrobić przeciętny biznesman żeby nie dać się podsłuchać?

Piotr Konieczny: Najprostszą metodą ochrony przed podsłuchaniem jest korzystanie z telefonu tylko do umawiania się na spotkania w miejscach, które wcześniej zostaną sprawdzone przez profesjonalną firmę pod kątem rozmieszczonych urządzeń podsłuchowych. Odradzam przekazywanie przez telefon informacji poufnych. Nie należy również instalować żadnych aplikacji z nieznanych źródeł, regularne aktualizować oprogramowanie, wyłączać Wi-Fi, Bluetooth i NFC, kiedy z nich nie korzystamy i przede wszystkim, nie zostawiać telefonu bez kontroli, zwłaszcza takiego telefonu, w którym nie ustawiliśmy blokady ekranu na hasło.

PAP: Mówi się, że nawet noszenie telefonu ze sobą może stanowić zagrożenie.

Piotr Konieczny: Proszę pamiętać, że osób, które prowadzą podsłuchy nie zawsze będzie interesowało, o czym dana osoba prowadzi rozmowę. Często ważniejsze jest to, z kim się ta osoba spotyka, jakie miejsca odwiedza, w jakim czasie oraz czy w tym miejscu znajdowały się telefony należące do innych osób. A te informacje można uzyskać przeglądając logi z BTS-ów, do których dostęp mają operatorzy. Takie informacje mogą być ciekawsze od samej treści rozmów.

Źródło artykułu:

Wybrane dla Ciebie

Więcej K9 niż Krabów. Polska artyleria jest w Wojsku Polskim mniejszością
Więcej K9 niż Krabów. Polska artyleria jest w Wojsku Polskim mniejszością
Rozpoczęto instalację PIAST-Q. Komputer kwantowy na polskiej ziemi
Rozpoczęto instalację PIAST-Q. Komputer kwantowy na polskiej ziemi
Zadziwiający odcisk palca. Ma kilkadziesiąt tysięcy lat
Zadziwiający odcisk palca. Ma kilkadziesiąt tysięcy lat
Na polskim niebie pojawi się "kosmiczny wir". Będzie co podziwiać
Na polskim niebie pojawi się "kosmiczny wir". Będzie co podziwiać
Izrael zadał kolejny cios. Pierwsza taka strata Iranu
Izrael zadał kolejny cios. Pierwsza taka strata Iranu
Prawda wyszła na jaw. To oni pomogli Ukrainie w operacji "Pajęczyna"
Prawda wyszła na jaw. To oni pomogli Ukrainie w operacji "Pajęczyna"
Tajemniczy sprzęt Rosjan. Czegoś takiego Ukraińcy jeszcze nie widzieli
Tajemniczy sprzęt Rosjan. Czegoś takiego Ukraińcy jeszcze nie widzieli
Cenniejsze niż czołgi. Rosjanie otrzymują je z Zachodu
Cenniejsze niż czołgi. Rosjanie otrzymują je z Zachodu
Mutacja zapewniająca odporność na HIV. Powstała kilka tysięcy lat temu
Mutacja zapewniająca odporność na HIV. Powstała kilka tysięcy lat temu
Ile bomb GBU-57 mają USA? Liczba może zaskoczyć
Ile bomb GBU-57 mają USA? Liczba może zaskoczyć
Miał lecieć na Izrael. Dopadli wyrzutnię w ostatniej chwili
Miał lecieć na Izrael. Dopadli wyrzutnię w ostatniej chwili
"Samolot dnia zagłady" w Waszyngtonie. To latający Pentagon
"Samolot dnia zagłady" w Waszyngtonie. To latający Pentagon