Urządzenia szpiegujące dostępne dla każdego - co można kupić? Jak się przed tym bronić?

Urządzenia szpiegujące dostępne dla każdego - co można kupić? Jak się przed tym bronić?

Urządzenia szpiegujące dostępne dla każdego - co można kupić? Jak się przed tym bronić?
Źródło zdjęć: © weerapat1003 - Fotolia.com
17.04.2015 12:36, aktualizacja: 17.04.2015 17:26

Wystarczy kilkaset złotych, by zabawić się w Jamesa Bonda, szpiegując partnera, dziecko, pracowników czy kontrahentów. Jakie narzędzia do inwigilacji można legalnie kupić i jak się przed nimi bronić?

Co łączy prezydenta Francji Nicolasa Sarkozy’ego, tureckiego premiera Recepa Erdogana, jego węgierskiego odpowiednika Ferenca Gyurcsanyego oraz polskich polityków, z ministrami Radosławem Sikorskim i Bartłomiejem Sikorskim na czele? Wszyscy oni dali się podsłuchać, stając się bohaterami głośnych afer i często płacąc za nieuwagę i nieprzemyślane wypowiedzi wysoką polityczną cenę.

W takich sytuacjach zawsze pojawiają się komentatorzy podkreślający, że zainstalowanie pluskwy w telefonie głowy państwa czy pod restauracyjnym stolikiem to z pewnością robota profesjonalistów – ale czy to uzasadniona opinia? Odpowiedź na tak postawione pytanie wcale nie jest oczywista. Nawet zaawansowana aparatura podsłuchowa jest obecnie łatwo dostępna dla każdego, kto potrafi złożyć zamówienie w legalnie działającym sklepie internetowym. W gruncie rzeczy jedynym ograniczeniem w jej stosowaniu jest dostęp do miejsc lub urządzeń, w których trzeba ją zainstalować. O ile to nie stanowi przeszkody, wystarczy wydać kilka tysięcy, a w niektórych przypadkach tylko kilkaset złotych, żeby stać się skutecznym szpiegiem. Stać na to praktycznie każdego i każdy – nie tylko wysoko postawiony VIP, ale również osoba prywatna czy właściciel niewielkiej firmy - może paść ofiarą ukierunkowanej inwigilacji.

Obraz
© (fot. chip.pl)

O tym, że dzieje się tak coraz częściej, świadczą liczby: według danych polskiego sklepu internetowego Spy Shop w 2013 roku sprzedaż różnorodnego sprzętu detyktywistycznego wzrosła aż o 39 proc.! Motywy działania szpiegów bywają różne. Do najczęstszych należy zwykła ludzka zazdrość. Mąż zbyt często zostaje w pracy po godzinach? Żona podejrzanie elegancko ubiera się na spotkania z przyjaciółkami? Dla niektórych partnerów to wystarczający powód, by zacząć podejrzewać zdradę, a stąd już tylko krok do zastosowania środków inwigilacji, aby sprawdzić zasadność swoich przypuszczeń. Rodzice dorastających dzieci obawiający się, że wpadną one w niewłaściwe towarzystwo lub podejrzewający je o alkoholowo-narkotykowe eksperymenty, mogą uznać wyposażenie ich telefonów i komputerów w narzędzia śledzące za idealne rozwiązanie w myśl zasady: „zaufanie jest dobre, lecz kontrola lepsza”. Pracodawcom skrupulatnie nadzorującym każdą czynność wykonywaną przez pracowników na firmowych komputerach zależy na uzyskaniu maksymalnej
wydajności – mają oni wypełniać swoje obowiązki, a nie buszować na Facebooku. Bardziej majętni i wpływowi mogą z kolei być inwigilowani przez szantażystów, próbujących zdobyć kompromitujące materiały na ich temat.

Szpiegowski arsenał

Mniej lub bardziej profesjonalni szpiedzy mają do dyspozycji szeroką paletę środków umożliwiających pozyskiwanie danych. Wiele spośród nich to narzędzia informatyczne – programy rejestrujące aktywność użytkownika komputera czy telefonu, łamiące hasła i odzyskujące skasowane dane. Coraz częściej są one projektowane nie tylko z myślą o profesjonalistach, ale również o amatorach, dzięki czemu z ich obsługą poradzi sobie nawet osoba pozbawiona specjalistycznych umiejętności.

Przykładowo narzędzie Paraben Windows Breaker (www.paraben.com, ok. 600 zł), pozwalające włamać się do dowolnego komputera z systemem Windows 7 lub starszym, wymaga tylko włożenia pendrive’a do portu USB. Pakiet StealthGenie (www.stealthgenie.com, ok. 600 zł za roczną licencję), zmieniający dowolny telefon z Androidem w wielofunkcyjną pluskwę, instaluje się jak każda inna aplikacja. Po wstępnej konfiguracji program działa w tle, bez wiedzy użytkownika telefonu, zaś podsłuchujący może wydawać mu polecenia za pomocą przystępnego interfejsu internetowego lub wysyłając SMS-y. Korzystając z łącza internetowego telefonu, StealthGenie przekazuje zarejestrowane rozmowy, wszystkie SMS-y i zdjęcia, a także śledzi lokalizację urządzenia na podstawie sygnału GPS. Nie ma też przeszkód, by kupić, a później podarować komuś telefon z już zainstalowanym i skonfigurowanym pakietem szpiegującym – tak spreparowane smartfony kosztują zwykle około dwukrotnie więcej niż ich fabryczne odpowiedniki i umożliwiają nawet
podsłuchiwanie rozmów w czasie rzeczywistym.

Z danych Spy Shopu wynika, że narzędzia do podsłuchiwania smartfonów stały się już hitem wśród Polaków – w 2013 roku nabywców znalazło o 50 proc. więcej produktów tego typu niż rok wcześniej. Tam, gdzie rozwiązania programowe nie wystarczają, do akcji wkracza specjalistyczny sprzęt szpiegowski: fizyczne rejestratory wciśnięć klawiszy (keyloggery), ukryte kamery i mikrofony, podsłuchy czy lokalizatory. Myliłby się ten, kto sądziłby, że to tylko zabawki dla domorosłych Jamesów Bondów. Kosztujące 400–800 złotych dyktafony mające postać pendrive’ów czy zegarków rejestrują dźwięk z odległości nawet 10 metrów, aktywują się automatycznie, reagując na głos, i mogą pracować nieprzerwanie przez kilkanaście godzin. Za podobną sumę kupimy również niepozorną, czerwoną lampkę biurkową, która jest wyposażona w nadajnik GSM i i pozwala z dowolnego miejsca na świecie podsłuchiwać wszystko, co dzieje się w promieniu pięciu metrów. Gdy sam dźwięk to za mało, możemy sięgnąć po kamerę HD ukrytą w krawacie, budziku, czy okularach
– wszystko na kieszeń przeciętnego Kowalskiego. Dysponując większą kwotą, rzędu 2000–4000 zł, kupimy nawet mikrofon sejsmiczny pozwalający podsłuchiwać sąsiadów przez ściany.

Obraz

Wykrywamy szpiegów software'owych

Skoro komputer czy telefon może okazać się zdrajcą, podsłuch da się ukryć dosłownie wszędzie, a ściany miewają uszy, naturalnym wydaje się pytanie, czy i jak możemy bronić się przed zakusami ciekawskich. Odpowiedź zależy od tego, z jakim przeciwnikiem musimy się zmierzyć.

Programowe narzędzia szpiegujące przypominają typowe konie trojańskie, jednak antywirusy rzadko rozpoznają je jako zagrożenie. Rzecz w tym, że stosowane w nich rozwiązania programistyczne, służące na przykład do przechwytywania wciśnięć klawiszy, można spotkać również w zupełnie niewinnych aplikacjach. Narzędzia do kontroli rodzicielskiej, nadzorowania pracowników i niecnego szpiegowania są skonstruowane w podobny sposób – główna różnica polega na tym, w jakim stopniu działanie programu jest widoczne dla użytkownika. Wykrywanie takich zagrożeń to domena wyspecjalizowanych narzędzi takich jak polski SpyShelter (www.spyshelter.com). Jego podstawowa wersja, rozpoznająca m.in. programowe keyloggery i frame grabbery, jest bezpłatna do zastosowań niekomercyjnych. Za wersję wykrywającą również narzędzia przechwytujące obraz z kamery internetowej czy mikrofonu trzeba zapłacić ok. 80 zł (licencja na rok).

Programy szpiegujące smartfony najczęściej dysponują uprawnieniami administracyjnymi i skutecznie się kamuflują. Nie oznacza to jednak, że nie da się ich wykryć. Podejrzewając, że jesteśmy inwigilowani, sięgnijmy na przykład po aplikację Anti Spy Mobile (www.antispymobile.com, bezpłatny). Jeśli wiemy, czego szukać, będziemy w stanie rozpoznać symptomy aktywności szpiega również bez dodatkowych narzędzi. Kiedy telefon dziwnie się zachowuje, bez powodu podświetla ekran czy mruga diodami albo przeciwnie – wyłącza się sam z siebie, bateria nagle zaczyna wyczerpywać się znacznie szybciej, a w tle rozmów pojawiają się szumy czy stuki – warto zwiększyć czujność.

Sygnałem alarmowym mogą być też nietypowe wiadomości zawierające pozornie przypadkowe ciągi znaków – mogą to być komendy sterujące działaniem programu szpiegującego, które w wyniku błędu trafiły do zwykłej skrzynki odbiorczej. Źródłem cennych wskazówek będzie rachunek za telefon: niewytłumaczalny wzrost ilości przesyłanych danych czy SMS-y do nieznanych odbiorców powinny nas zaalarmować. W razie podejrzeń sprawdźmy, czy smartfon nie został zrootowany – jeśli tak, a nie zrobiliśmy tego sami, to możemy być pewni, że ktoś podłożył nam jakąś aplikację o rozległych uprawnieniach. Najskuteczniejszy sposób pozbycia się szpiega jest na szczęście banalnie prosty: wystarczy przywrócić systemowi ustawienia fabryczne.

...i hardware'owych

Wykrywanie fizycznych narzędzi szpiegujących nie zawsze jest trudniejsze, ale wymaga zaangażowania oraz inwestycji w specjalistyczny sprzęt. Przykładowo sprzętowe keyloggery i frame grabbery są nie do wykrycia dla oprogramowania zabezpieczającego na komputerze, lecz kiedy przyjrzymy się tylnej ścianie obudowy, podejrzane przejściówki od razu rzucą nam się w oczy. Wówczas wystarczy je odłączyć i dla pewności zniszczyć. Znacznie bardziej skomplikowane jest wykrywanie zakamuflowanych kamer, podsłuchów i dyktafonów. O ile mamy do czynienia z aktywnymi urządzeniami komunikującymi się z operatorem drogą radiową, do ich identyfikacji często wystarczy relatywnie niedrogi detektor nadajników pracujących w określonym zakresie częstotliwości.

Obraz

Na najprostsze urządzenie tego typu wydamy przynajmniej 1500 zł. Za około 3500 zł kupimy kieszonkowy wykrywacz podsłuchów Raksa (raksa-idet.com), który dyskretnie ostrzeże nas, gdy zbliżymy się do nadajnika. Detektory fal radiowych nie ochronią nas jednak przed pasywnymi urządzeniami rejestrującymi niewyposażonymi w nadajniki – na przykład dyktafonami. Takie pluskwy również da się wykrywać, jednak tu robi się wręcz nieprzyzwoicie drogo. Stosuje się do tego metodę detekcji złączy nieliniowych, pozwalającą zidentyfikować każde urządzenie z elementami półprzewodnikowymi (czyli w zasadzie każde urządzenie elektroniczne). Tego rodzaju elementy pod wpływem wiązki promieniowania o odpowiedniej częstotliwości zaczynają emitować własne fale, które rejestruje wykrywacz. Ceny detektorów złączy nieliniowych sięgają kilkudziesięciu tysięcy złotych, więc zakup takiego urządzenia na własne potrzeby niemal zawsze mija się z celem. Zamiast tego, chcąc wnikliwie sprawdzić, czy określone pomieszczenie jest wolne od
podsłuchów, lepiej skorzystać z usług firm wyspecjalizowanych w ich wykrywaniu. Taka usługa kosztuje kilkadziesiąt złotych za każdy metr kwadratowy powierzchni pomieszczenia.

Na wszelki wypadek – zagłuszanie

Z urządzeniami podsłuchowymi można też walczyć, blokując komunikację radiową w ograniczonym obszarze. Problem w tym, że zagłuszenie częstotliwości powszechnie wykorzystywanych do celów telekomunikacyjnych budzi wątpliwości prawne. Posługiwanie się zagłuszarką, tak jak innymi rodzajami nadajników radiowych, wymaga zezwolenia Urzędu Komunikacji Elektronicznej. Jest mało prawdopodobne, aby uzyskała je osoba chcąca zakłócać pracę legalnie działających urządzeń (np. telefonów komórkowych) i uniemożliwiać komunikację osobom postronnym. Przeciwko zezwalaniu na zagłuszanie częstotliwości GSM przemawia fakt, że telekomy słono płacą za wyłączne prawo do ich wykorzystywania.

Polskie prawo telekomunikacyjne daje ograniczone możliwości blokowania komunikacji jedynie służbom państwowym. Bez obaw można za to używać urządzeń uniemożliwiających nagrywanie głosu poprzez emitowanie szumu, jak na przykład Druid DS-600 (www.digiscan-labs.com). Druid ma wielkość dużej książki i pozwala zabezpieczyć spotkanie maksymalnie sześciu osób. Każda z nich zakłada na czas rozmowy słuchawki z mikrofonem, za pomocą których komunikuje się z innymi. W tym czasie głośniki urządzenia emitują zakłócenia o natężeniu większym od siły głosu rozmówców, więc zarówno pluskwy, jak i osoby postronne w pomieszczeniu słyszą wyłącznie głośny szum. Niestety, cena Druida jest równie wysoka jak jego skuteczność – to prawie 12 000 zł.

Lepiej zapobiegać niż leczyć

Biorąc pod uwagę ogromną dysproporcję między cenami urządzeń podsłuchowych a sprzętu potrzebnego do ich skutecznego wykrywania, zdecydowanie warto zadbać o profilaktykę. Nie wymaga to specjalistycznego wyposażenia, lecz przede wszystkim zdrowego rozsądku. Pod żadnym pozorem nie udostępniajmy osobom trzecim telefonu czy komputera, którego używamy do przechowywania cennych danych czy prowadzenia poufnych rozmów. Pamiętajmy o zasadach, które dotyczą również zapobiegania zakażeniu zwykłym wirusem komputerowym: nigdy nie otwierajmy załączników z nieznanych źródeł i nie wkładajmy do portu USB przypadkowo znalezionego pendrive’a. Regularnie aktualizujmy oprogramowanie komputera, a zwłaszcza telefonu – wiele aplikacji szpiegujących nie jest w stanie obejść uaktualnionych zabezpieczeń systemu.

Jeśli chodzi o zapewnienie poufności rozmów, kluczowy jest wybór odpowiedniego miejsca. Wbrew pozorom zaciszne vip-roomy – takie jak ten, który stał się sceną niedawnej afery podsłuchowej – wcale nie są bezpieczne, chyba że bezpośrednio przed spotkaniem zostaną sprawdzone przez przeszkolonych fachowców. Co prawda dostęp do takich miejsc ma tylko niewielkie grono osób, ale jeśli któraś z nich zdecyduje się podłożyć tam pluskwę – z własnej inicjatywy bądź na zlecenie – to będzie ona miała ułatwione zadanie. Ponieważ szum tła praktycznie nie istnieje, nawet mikrofon niskiej jakości dokładnie zarejestruje każde słowo. Co innego miejsca publiczne – tam gwar tłumu, a na zewnątrz także szum wiatru działa jak naturalna zagłuszarka, czyniąc przynajmniej mniej zaawansowane mikrofony bezużytecznymi. Warto wziąć to sobie do serca, nawet jeśli nasi politycy wciąż będą przedkładali ośmiorniczkę w eleganckiej restauracji nad ochronę swoich sekretów.

Obraz
© (fot. chip.pl)
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (42)