Piotr Konieczny o tym, jak nie dać się podsłuchać

Piotr Konieczny z firmy niebezpiecznik.pl, testującej sieci komputerowe pod kątem włamań i ataków opowiada o podsłuchiwaniu telefonów.

Obraz

PAP: W jaki sposób można podsłuchiwać użytkowników telefonów komórkowych?

Piotr Konieczny: Są trzy możliwości. Pierwsza możliwość to podsłuch samych protokołów komunikacyjnych GSM, czyli technologii, która pozwala nam prowadzić rozmowy przez telefon. Do tego typu działań wykorzystuje się urządzenie IMSI Catcher, który podszywa się pod BTS, czyli udaje nadajnik telefonii komórkowej, z którym regularnie łączą się telefony komórkowe. Dysponując takim urządzeniem, które swoją drogą kosztuje ok. miliona dolarów i jest sprzedawane tylko służbom specjalnym, możemy z kilkudziesięciu metrów przechwycić sygnał łączenia się danego telefonu z prawdziwym nadajnikiem. Catcher wymusza na telefonie komórkowym podsłuchiwanego użytkownika korzystanie z nieszyfrowanego protokołu GSM a to oznacza, że można podsłuchać rozmowy, które użytkownik będzie prowadził przez telefon. Co istotne większość telefonów komórkowych nie ostrzega użytkownika, że ich urządzenie połączyło z BTS w sposób nieszyfrowany.

Druga możliwość to wykorzystanie do podsłuchiwania użytkowników smartfonów interfejsu Wi-Fi. Telefon, co jakiś czas szuka w okolicy sieci znanych mu, czyli takich, do których już kiedyś się podłączał. Mając specjalne urządzenie, można wykryć tę czynność i podstawić sieć Wi-Fi, której szuka telefon, a ten automatycznie połączy się z nią. Po podłączeniu do sieci, większość zainstalowanych na telefonie aplikacji automatycznie nawiąże połączenia z serwerami w celu aktualizacji danych (np. wiadomości, e-maili), których zawartość podsłuchujący będzie w stanie przechwycić.

Trzecia możliwość to instalacja w telefonie użytkownika aplikacji podsłuchowej. Tego typu aplikacje nagrywają wszystko, co mówi zarówno właściciel telefonu, jak i jego rozmówca. Nie pomogą w tym wypadku metody szyfrowania połączenia, bo nagrywany jest głos. Aplikacja po prostu podpina się pod głośnik i mikrofon w telefonie. Tego typu aplikacje mogą zostać zainstalowane na telefonie bez wiedzy użytkownika, np. dzięki wykorzystaniu błędów w systemie operacyjnym telefonu lub poprzez zmylenie użytkownika, który myśli, że instaluje niewinną aplikację (np. kalkulator).

PAP: Jakie są najczęstsze błędy osób, które pełnią ważne stanowiska i dlatego mogą budzić zainteresowanie służb?

Piotr Konieczny: Przede wszystkim instalowanie na telefonie aplikacji z nieznanych źródeł. Kolejny błąd to nie wyłączanie w telefonie interfejsów Wi-Fi, Bluetooth i NFC, kiedy z nich nie korzystamy. Warto też zwrócić uwagę na sprzęt, który niekiedy otrzymujemy w prezencie w trakcie zagranicznych delegacji. Nawet, jeśli sprawia wrażenie oryginalnie zapakowanego.

PAP: Co może zrobić przeciętny biznesman żeby nie dać się podsłuchać?

Piotr Konieczny: Najprostszą metodą ochrony przed podsłuchaniem jest korzystanie z telefonu tylko do umawiania się na spotkania w miejscach, które wcześniej zostaną sprawdzone przez profesjonalną firmę pod kątem rozmieszczonych urządzeń podsłuchowych. Odradzam przekazywanie przez telefon informacji poufnych. Nie należy również instalować żadnych aplikacji z nieznanych źródeł, regularne aktualizować oprogramowanie, wyłączać Wi-Fi, Bluetooth i NFC, kiedy z nich nie korzystamy i przede wszystkim, nie zostawiać telefonu bez kontroli, zwłaszcza takiego telefonu, w którym nie ustawiliśmy blokady ekranu na hasło.

PAP: Mówi się, że nawet noszenie telefonu ze sobą może stanowić zagrożenie.

Piotr Konieczny: Proszę pamiętać, że osób, które prowadzą podsłuchy nie zawsze będzie interesowało, o czym dana osoba prowadzi rozmowę. Często ważniejsze jest to, z kim się ta osoba spotyka, jakie miejsca odwiedza, w jakim czasie oraz czy w tym miejscu znajdowały się telefony należące do innych osób. A te informacje można uzyskać przeglądając logi z BTS-ów, do których dostęp mają operatorzy. Takie informacje mogą być ciekawsze od samej treści rozmów.

Źródło artykułu:
Wybrane dla Ciebie
Rosjanie zrobili to celowo. Zaatakowali konwój humanitarny
Rosjanie zrobili to celowo. Zaatakowali konwój humanitarny
Problemy z rosyjskimi czołgami. Sami Rosjanie narzekają na ich jakość
Problemy z rosyjskimi czołgami. Sami Rosjanie narzekają na ich jakość
Odparowuje wszystko co żywe. Rosjanie zaczęli demontować potężną broń
Odparowuje wszystko co żywe. Rosjanie zaczęli demontować potężną broń
Najstarsze powietrze w historii. Było uwięzione w 6-milionowym lodzie
Najstarsze powietrze w historii. Było uwięzione w 6-milionowym lodzie
Sprawdzono ją w Ukrainie. Polska chce nią zwalczać drony
Sprawdzono ją w Ukrainie. Polska chce nią zwalczać drony
Chiny mają nowy okręt. Rzuca wyzwanie największym mocarstwom
Chiny mają nowy okręt. Rzuca wyzwanie największym mocarstwom
Nie tylko Koreańczycy. Ujawniono, kto jeszcze walczy za Rosję
Nie tylko Koreańczycy. Ujawniono, kto jeszcze walczy za Rosję
Mówią, że są lepsze niż F-35. Będą produkowane w Ukrainie
Mówią, że są lepsze niż F-35. Będą produkowane w Ukrainie
Lotnicze marzenie Ukraińców. Chcą je składać u siebie
Lotnicze marzenie Ukraińców. Chcą je składać u siebie
USA wsparły Polskę w zwalczaniu dronów. Rozstawiły system z Turcji
USA wsparły Polskę w zwalczaniu dronów. Rozstawiły system z Turcji
Polskie satelity ICEYE i PIAST lecą w kosmos. Start planowany na wtorek
Polskie satelity ICEYE i PIAST lecą w kosmos. Start planowany na wtorek
Widziały je tysiące osób. Czym były jasne kule na niebie?
Widziały je tysiące osób. Czym były jasne kule na niebie?