Piotr Konieczny o tym, jak nie dać się podsłuchać

Piotr Konieczny o tym, jak nie dać się podsłuchać

28.10.2013 11:07, aktual.: 28.10.2013 11:50

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Piotr Konieczny z firmy niebezpiecznik.pl, testującej sieci komputerowe pod kątem włamań i ataków opowiada o podsłuchiwaniu telefonów.

PAP: W jaki sposób można podsłuchiwać użytkowników telefonów komórkowych?

Piotr Konieczny: Są trzy możliwości. Pierwsza możliwość to podsłuch samych protokołów komunikacyjnych GSM, czyli technologii, która pozwala nam prowadzić rozmowy przez telefon. Do tego typu działań wykorzystuje się urządzenie IMSI Catcher, który podszywa się pod BTS, czyli udaje nadajnik telefonii komórkowej, z którym regularnie łączą się telefony komórkowe. Dysponując takim urządzeniem, które swoją drogą kosztuje ok. miliona dolarów i jest sprzedawane tylko służbom specjalnym, możemy z kilkudziesięciu metrów przechwycić sygnał łączenia się danego telefonu z prawdziwym nadajnikiem. Catcher wymusza na telefonie komórkowym podsłuchiwanego użytkownika korzystanie z nieszyfrowanego protokołu GSM a to oznacza, że można podsłuchać rozmowy, które użytkownik będzie prowadził przez telefon. Co istotne większość telefonów komórkowych nie ostrzega użytkownika, że ich urządzenie połączyło z BTS w sposób nieszyfrowany.

Druga możliwość to wykorzystanie do podsłuchiwania użytkowników smartfonów interfejsu Wi-Fi. Telefon, co jakiś czas szuka w okolicy sieci znanych mu, czyli takich, do których już kiedyś się podłączał. Mając specjalne urządzenie, można wykryć tę czynność i podstawić sieć Wi-Fi, której szuka telefon, a ten automatycznie połączy się z nią. Po podłączeniu do sieci, większość zainstalowanych na telefonie aplikacji automatycznie nawiąże połączenia z serwerami w celu aktualizacji danych (np. wiadomości, e-maili), których zawartość podsłuchujący będzie w stanie przechwycić.

Trzecia możliwość to instalacja w telefonie użytkownika aplikacji podsłuchowej. Tego typu aplikacje nagrywają wszystko, co mówi zarówno właściciel telefonu, jak i jego rozmówca. Nie pomogą w tym wypadku metody szyfrowania połączenia, bo nagrywany jest głos. Aplikacja po prostu podpina się pod głośnik i mikrofon w telefonie. Tego typu aplikacje mogą zostać zainstalowane na telefonie bez wiedzy użytkownika, np. dzięki wykorzystaniu błędów w systemie operacyjnym telefonu lub poprzez zmylenie użytkownika, który myśli, że instaluje niewinną aplikację (np. kalkulator).

PAP: Jakie są najczęstsze błędy osób, które pełnią ważne stanowiska i dlatego mogą budzić zainteresowanie służb?

Piotr Konieczny: Przede wszystkim instalowanie na telefonie aplikacji z nieznanych źródeł. Kolejny błąd to nie wyłączanie w telefonie interfejsów Wi-Fi, Bluetooth i NFC, kiedy z nich nie korzystamy. Warto też zwrócić uwagę na sprzęt, który niekiedy otrzymujemy w prezencie w trakcie zagranicznych delegacji. Nawet, jeśli sprawia wrażenie oryginalnie zapakowanego.

PAP: Co może zrobić przeciętny biznesman żeby nie dać się podsłuchać?

Piotr Konieczny: Najprostszą metodą ochrony przed podsłuchaniem jest korzystanie z telefonu tylko do umawiania się na spotkania w miejscach, które wcześniej zostaną sprawdzone przez profesjonalną firmę pod kątem rozmieszczonych urządzeń podsłuchowych. Odradzam przekazywanie przez telefon informacji poufnych. Nie należy również instalować żadnych aplikacji z nieznanych źródeł, regularne aktualizować oprogramowanie, wyłączać Wi-Fi, Bluetooth i NFC, kiedy z nich nie korzystamy i przede wszystkim, nie zostawiać telefonu bez kontroli, zwłaszcza takiego telefonu, w którym nie ustawiliśmy blokady ekranu na hasło.

PAP: Mówi się, że nawet noszenie telefonu ze sobą może stanowić zagrożenie.

Piotr Konieczny: Proszę pamiętać, że osób, które prowadzą podsłuchy nie zawsze będzie interesowało, o czym dana osoba prowadzi rozmowę. Często ważniejsze jest to, z kim się ta osoba spotyka, jakie miejsca odwiedza, w jakim czasie oraz czy w tym miejscu znajdowały się telefony należące do innych osób. A te informacje można uzyskać przeglądając logi z BTS-ów, do których dostęp mają operatorzy. Takie informacje mogą być ciekawsze od samej treści rozmów.

Źródło artykułu:PAP