WAŻNE
TERAZ

Autostrada zablokowana po karambolu. Zginęła kobieta

Piotr Konieczny o tym, jak nie dać się podsłuchać

Piotr Konieczny z firmy niebezpiecznik.pl, testującej sieci komputerowe pod kątem włamań i ataków opowiada o podsłuchiwaniu telefonów.

Obraz

PAP: W jaki sposób można podsłuchiwać użytkowników telefonów komórkowych?

Piotr Konieczny: Są trzy możliwości. Pierwsza możliwość to podsłuch samych protokołów komunikacyjnych GSM, czyli technologii, która pozwala nam prowadzić rozmowy przez telefon. Do tego typu działań wykorzystuje się urządzenie IMSI Catcher, który podszywa się pod BTS, czyli udaje nadajnik telefonii komórkowej, z którym regularnie łączą się telefony komórkowe. Dysponując takim urządzeniem, które swoją drogą kosztuje ok. miliona dolarów i jest sprzedawane tylko służbom specjalnym, możemy z kilkudziesięciu metrów przechwycić sygnał łączenia się danego telefonu z prawdziwym nadajnikiem. Catcher wymusza na telefonie komórkowym podsłuchiwanego użytkownika korzystanie z nieszyfrowanego protokołu GSM a to oznacza, że można podsłuchać rozmowy, które użytkownik będzie prowadził przez telefon. Co istotne większość telefonów komórkowych nie ostrzega użytkownika, że ich urządzenie połączyło z BTS w sposób nieszyfrowany.

Druga możliwość to wykorzystanie do podsłuchiwania użytkowników smartfonów interfejsu Wi-Fi. Telefon, co jakiś czas szuka w okolicy sieci znanych mu, czyli takich, do których już kiedyś się podłączał. Mając specjalne urządzenie, można wykryć tę czynność i podstawić sieć Wi-Fi, której szuka telefon, a ten automatycznie połączy się z nią. Po podłączeniu do sieci, większość zainstalowanych na telefonie aplikacji automatycznie nawiąże połączenia z serwerami w celu aktualizacji danych (np. wiadomości, e-maili), których zawartość podsłuchujący będzie w stanie przechwycić.

Trzecia możliwość to instalacja w telefonie użytkownika aplikacji podsłuchowej. Tego typu aplikacje nagrywają wszystko, co mówi zarówno właściciel telefonu, jak i jego rozmówca. Nie pomogą w tym wypadku metody szyfrowania połączenia, bo nagrywany jest głos. Aplikacja po prostu podpina się pod głośnik i mikrofon w telefonie. Tego typu aplikacje mogą zostać zainstalowane na telefonie bez wiedzy użytkownika, np. dzięki wykorzystaniu błędów w systemie operacyjnym telefonu lub poprzez zmylenie użytkownika, który myśli, że instaluje niewinną aplikację (np. kalkulator).

PAP: Jakie są najczęstsze błędy osób, które pełnią ważne stanowiska i dlatego mogą budzić zainteresowanie służb?

Piotr Konieczny: Przede wszystkim instalowanie na telefonie aplikacji z nieznanych źródeł. Kolejny błąd to nie wyłączanie w telefonie interfejsów Wi-Fi, Bluetooth i NFC, kiedy z nich nie korzystamy. Warto też zwrócić uwagę na sprzęt, który niekiedy otrzymujemy w prezencie w trakcie zagranicznych delegacji. Nawet, jeśli sprawia wrażenie oryginalnie zapakowanego.

PAP: Co może zrobić przeciętny biznesman żeby nie dać się podsłuchać?

Piotr Konieczny: Najprostszą metodą ochrony przed podsłuchaniem jest korzystanie z telefonu tylko do umawiania się na spotkania w miejscach, które wcześniej zostaną sprawdzone przez profesjonalną firmę pod kątem rozmieszczonych urządzeń podsłuchowych. Odradzam przekazywanie przez telefon informacji poufnych. Nie należy również instalować żadnych aplikacji z nieznanych źródeł, regularne aktualizować oprogramowanie, wyłączać Wi-Fi, Bluetooth i NFC, kiedy z nich nie korzystamy i przede wszystkim, nie zostawiać telefonu bez kontroli, zwłaszcza takiego telefonu, w którym nie ustawiliśmy blokady ekranu na hasło.

PAP: Mówi się, że nawet noszenie telefonu ze sobą może stanowić zagrożenie.

Piotr Konieczny: Proszę pamiętać, że osób, które prowadzą podsłuchy nie zawsze będzie interesowało, o czym dana osoba prowadzi rozmowę. Często ważniejsze jest to, z kim się ta osoba spotyka, jakie miejsca odwiedza, w jakim czasie oraz czy w tym miejscu znajdowały się telefony należące do innych osób. A te informacje można uzyskać przeglądając logi z BTS-ów, do których dostęp mają operatorzy. Takie informacje mogą być ciekawsze od samej treści rozmów.

Źródło artykułu:
Wybrane dla Ciebie
Zbudowali własnego "HIMARS-a". Postawili go na radzieckim wozie
Zbudowali własnego "HIMARS-a". Postawili go na radzieckim wozie
Tłoczno na Międzynarodowej Stacji Kosmicznej. Już tam nie zaparkujesz
Tłoczno na Międzynarodowej Stacji Kosmicznej. Już tam nie zaparkujesz
Turcy dokonali tego jako pierwsi na świecie. Kizilelma przechodzi do historii
Turcy dokonali tego jako pierwsi na świecie. Kizilelma przechodzi do historii
Nietypowy związek w próbce z planetoidy. To składnik hormonu szczęścia
Nietypowy związek w próbce z planetoidy. To składnik hormonu szczęścia
Dotrzymali słowa. Wysłali żołnierzy i sprzęt do Polski
Dotrzymali słowa. Wysłali żołnierzy i sprzęt do Polski
Samoloty w strumieniu promieniowania. Najsilniejszy od 20 lat
Samoloty w strumieniu promieniowania. Najsilniejszy od 20 lat
Przeleciały obok Ziemi. Miesiąc temu nie wiedzieliśmy, że istnieją
Przeleciały obok Ziemi. Miesiąc temu nie wiedzieliśmy, że istnieją
Starcie światów w Ukrainie. Opancerzony relikt ZSRR kontra robot
Starcie światów w Ukrainie. Opancerzony relikt ZSRR kontra robot
Polski balon stratosferyczny nada z granicy kosmosu. Start wkrótce
Polski balon stratosferyczny nada z granicy kosmosu. Start wkrótce
Już są w Polsce. Duża dostawa najnowszych abramsów
Już są w Polsce. Duża dostawa najnowszych abramsów
Karpaty zmieniają się w dzicz. Badacze: to otwiera szlaki dla niedźwiedzi
Karpaty zmieniają się w dzicz. Badacze: to otwiera szlaki dla niedźwiedzi
"Bóg wojny w powietrzu". Chiny testują tajemniczą maszynę
"Bóg wojny w powietrzu". Chiny testują tajemniczą maszynę
MOŻE JESZCZE JEDEN ARTYKUŁ? ZOBACZ CO POLECAMY 🌟