Inwigilowanie w sieci, telefon na podsłuchu?

Inwigilowanie w sieci, telefon na podsłuchu?

Postautor: Elie » 12 kwie 2016, 11:46

http://wiadomosci.dziennik.pl/wydarzeni ... licja.html

Jak poznać, że masz telefon na podsłuchu? I jak się przed tym bronić? PRAKTYCZNY PORADNIK

Nie pomoże kupienie sekretnej komórki czy np. kolejnych kart pre-paid. Fachowcy i tak cię namierzą. Jak sprawdzić, czy masz telefon na podsłuchu? I jak się przed podsłuchami bronić?

PRAKTYCZNY PORADNIK

Szpiegowanie rozmów prowadzonych przez telefony komórkowe to zjawisko powszechne. Teraz po nowelizacji ustawy o policji jeszcze bardziej przybierze na sile. Ta rozszerza jej kompetencje i uprawnia do inwigilowania osób w pomieszczeniach, w środkach komunikacji miejskiej, a nawet w miejscach innych niż publiczne. Zmiany w przepisach już teraz budzą wiele kontrowersji związanych zwłaszcza z naruszeniem prywatności i swobód obywatelskich.

Metod podsłuchiwania było i jest przy tym bez liku, bo można to robić i za pomocą specjalnego oprogramowania, jak i przy użyciu mikropluskwy. I podczas gdy jedne rozwiązanie są łatwo dostępne, to inne przystępne cenowo; ich zakup nie wymaga też specjalnych zezwoleń. Tylko niektóre dostępne są wyłącznie uprawnionym do tego organom, czyli np. policji, ABW i CBA.

Jak działają specjaliści?

Jak pokazują rozmowy z właścicielami sklepów ze sprzętem do kontrinwigilacji (tak sami o nich mówią), specjaliści jeszcze kilka lat temu najczęściej:

- powielali BTS - to skrót określający stację przekaźnikową telefonii cyfrowej. Bo o ile połączenie standardowo płynie przez sieć takich stacji i dociera do operatora, a ten przez kolejne stacje (BTS-y) łączy nas z odbiorcą, o tyle podczas podsłuchiwania treść rozmów i wiadomości przychwyci już urządzenie pośrednie. To symulowana stacja, rodzaj minikomputera, nie większego niż aktówka. Wystarczy, że będzie się znajdować od telefonu w odległości do 0,5 km w terenie zabudowanym lub do 2-3 km w terenie otwartym, żeby mogła działać. O podsłuchu nie wie przy tym ani operator, ani użytkownik komórki. Owszem, operatorzy szyfrują sygnał. Ale specjaliści te zabezpieczenia już dawno złamali.

- wgrywali do komórki program szpiegujący. Pozwala on przechwycić treść rozmów i SMS-ów, a także zbiera wszystko to, co dzieje się do 4 metrów od telefonu. "W podsłuchiwanym telefonie zostaje zaprogramowany specjalny numer uprzywilejowany. Wystarczy np. z tego numeru zadzwonić, a szpiegowany telefon odbierze połączenie i uruchomi mikrofon zewnętrzny. Oczywiście wszystko odbywa się w sposób niezauważalny dla właściciela telefonu. Aparat nie błyska, nie buczy, sama aplikacja jest zaś świetnie ukryta. Podsłuch możliwy jest nawet wtedy, kiedy aparat jest wyłączony", informowały też swego czasu media.

- przeprowadzali skaling. Podjeżdżają pod dom, skanują teren i sprawdzają numery telefonów. Jeśli jest ich kilka, a tak zapewne będzie, to wystarczy już tylko pojawić się pod pracą, żeby obstawić ten "właściwy" numer. Poza tym każda komórka ma przypisany IMEI (z ang. International Mobile Equipment Identity, co można przetłumaczyć jako indywidualny numer identyfikacyjny). Także po nim można sprawdzić, ile kart i o jakich numerach dokładnie do niego wgrywano.

Co ciekawe, wcale nie trzeba rozmawiać przez telefon, żeby można było kogoś podsłuchiwać - operator jest w stanie w każdej chwili "zalogować się" do telefonu i to nawet, kiedy jest on wyłączony. Jedynym w 100 proc. skutecznym sposobem, wydawać by się mogło, jest wyjęcie baterii z telefonu. To jednak nieprawda – aparat nadal będzie mógł być na podsłuchu.

Teraz, wraz z rozwojem technologii, ich metody stały się bardziej skomplikowane. - Biernego VBT już nie stosuje, bo sieć je wykrywa. Mikropluskwy w komórkach to były używane 5-7 lat temu i nie były nigdy łatwo dostępne. Dodatkowo trzeba je było wmontować w spreparowaną baterię. Żadne szyfrowanie AES na apce też nie pomoże; to ściema - mówi Dziennik.pl Krzysztof Pyka, prezes Prywatnej Agencji Wywiadowczej Redigo. I dodaje: - Z kolei "wykrywacze" nie ujawniają podsłuchu komórki, tylko sygnał GSM.

Czytaj więcej
Służby wypytują o nas banki, telekomy, Apple'a i Facebooka. Teraz będzie im jeszcze łatwiej
Na co zwrócić uwagę?

Twoją czujność powinien wzmóc przede wszystkim niezrozumiały ciąg znaków w SMS-ie, bo może to oznaczać np. cichy SMS, czyli wiadomość pozwalającą na wymuszenie zaraportowania sieci Twojej lokalizacji czy też atak na kartę SIM, tak było kiedyś. Dziś - będzie to przede wszystkim szybciej rozładowująca się bateria – ustalenie lokalizacji telefonu, a nawet przekierowanie i podsłuchanie jego połączeń wymaga za każdym razem aktywacji programu, co zwiększa zużycie energii. A pogłos w telefonie?

– To po prostu błędy w połączeniu z BTS-em, które zdarzają się raz na jakiś czas. W Internecie można poczytać i inne plotki na ten temat: przerywanie rozmów, trzaski, wybranie numeru 09, wchodzenie w rozmowę, podwójny SMS. To wszystko nieprawda, bo najczęściej podsłuchują tak, że nikt tego nie wie – mówi dziennik.pl Paweł Wujcikowski, właściciel sieci sklepów detektywistycznych Spy Shop.

Ostatnio na Androidzie pojawiło się też kilka bezpłatnych aplikacji dostarczających informacje o topologii sieci - można próbować ścigać te do monitoringu sieci GSM, w celu wykrywania podejrzanych masztów bazowych, tych które się łączą w nietypowy sposób. - Trzeba mieć jednak wiedzę techniczną, żeby być wstanie te dane zinterpretować. Po drugie warto wiedzieć, że wśród nich 80 proc. stanowią fejki lub wirusy, które pod pozorem programu ochronnego dystrybuują różne organizacje i grupy, żeby losowo wchodzić na telefony tych, którzy chcą się zabezpieczyć. To jest ryzykowne. Dziś bym tego nie polecał – zastrzega Krzysztof Pyka.
Jak się zabezpieczyć?

Wydawałoby się, że przy takich możliwościach podsłuchiwania żadna rozmowa telefoniczna nie może być poufna. Nic bardziej mylnego. Od czego jest np. zagłuszanie sprzętu rejestrującego czy szyfrowanie (symetryczne i asymetryczne) rozmowy telefonicznej. Wgranie trwa minutę, aplikacja pozwala za każdym razem wybrać numer osoby, z którą chcesz porozmawiać, można było przeczytać w prasie branżowej. Ale miałby być i bardziej zaawansowane rozwiązania. Jak np.:

- szpiegowski wykrywacz podsłuchów i kamer RF Bug Detector. Wystarczy uruchomić urządzenie i obserwować diody, które sygnalizują obecność podsłuchu lub kamery. (Jest też możliwość ustawienia wibracji, które informują o wykryciu sprzętu rejestrującego). Zakres pracy wykrywacza to 10 metrów. Zasilany jest bateriami, a niewielkie wymiary pozwalają ukryć go w kieszeni czy torebce. Cena: 149 zł.

- wykrywacz Raksa-120. Zdemaskuje telefon komórkowy, podsłuch GSM, kamerę czy lokalizator GPS, czyli urządzenia oparte na transmisji analogowej i cyfrowej. Urządzenie ma wyświetlacz informujący o przeszukanych częstotliwościach i wykrytych urządzeniach. Intuicyjna obsługa pozywa na korzystanie z niego nawet w obecności osób trzecich – o wykryciu podsłuchu informuje wibrowanie. Cena: 3,5 tys. zł.

- telefon szyfrujący Enigma E2. Urządzenie wyglądem nie różni się od standardowych komórek, ale wykonywane połączenia są zabezpieczone protokołami szyfrującymi i algorytmem AES, obecnie nie do złamania. Korzystając z tego telefonu, mamy pewność, że nawet jeśli nasza rozmowa zostanie nagrana, nie będzie można jej rozszyfrować, a przechwycone w ten sposób informacje nie posłużą osobom trzecim. Ale tu uwaga: rozmowa będzie szyfrowana tylko wtedy, gdy rozmówca też będzie korzystać z telefonu Enigma E2. Cena: 7,9 tys. zł.
- akustyczny system przeciwpodsłuchowy DRUID DS-600. System analizuje dźwięki rozmowy i generuje dynamiczne zakłócenia akustyczne – treść nagranej rozmowy jest niezrozumiała i bezużyteczna. Osoby – maksymalnie 6 – które biorą udział w rozmowie korzystają z zestawów słuchawkowych. Cena: 12 tys. zł.

Wiadomo przy tym, że Polacy na sprzęt do kontrinwigilacji wydają średnio w Internecie około 650 zł, w sklepie stacjonarnym – około 1 tys. zł.

Tyle teoria. W praktyce, jak przekonuje Krzysztof Pyka z Redigo, daleko im jednak do skuteczności. - Przy druidzie spróbuj rozmawiać bez słuchawek na uszach. Algorytmy mają słaby klucz i mogą być łamane przez 10-15 ośrodków akademickich w Polsce. Jeśli korzystasz z kolei z połączenia szyfrowanego, a w pobliżu znajdują się inne telefony komórkowe, to podsłuchanie cię jest banalnie proste. W interfejs, który wygląda jak tabelka excela, wystarczy tylko wpisać zapytanie bazodanowe: słuchaj też telefonów zalogowanych w promieniu x metrów, wskazać lokalizację: 4 piętro biurowca położonego tu i tu; i obszar słuchania: 10 metrów od danego IMEL. I gotowe – wszystkie komórki, które się znajdują w pobliżu, też zaczną działać jako pluskwy – prezes Redigo podaje kolejne przykłady.

Skuteczne rozwiązanie? Telefon, którego sieć nie widzi.

- Jeżeli tylko będzie miał dynamiczne oznakowanie procesora, to sieć nie będzie w stanie go zidentyfikować. Tyle tylko, że Polska jest jedynym krajem Europy, a chyba i świata, w którym jest ono zabronione. Jeszcze w 90. latach wprowadzono przepis prawny, który mówi, że manipulacja przy numerze procesora jest przestępstwem – podkreśla Krzysztof Pyka. Dodaje, że taki telefon może sobie kupić osoba prywatna, jadąc do Szwajcarii. - Wtedy jest już jakiś poziom bezpieczeństwa. Jakiś, bo jeszcze pozostaje problem głosu. Jeżeli nie mogę zidentyfikować telefonu, to nastawiam się na identyfikacje głosu rozmówcy – dodaje.

Głos rozłożony matematycznie ma pewną funkcję pochodną zwaną drugą składową harmoniczną; jest równie charakterystyczna jak układ linii papilarnych. A to oznacza, że w zasięgu sieci 4G, czyli w większych miastach, wystarczy kilkusekundowa próbka głosu – nawiązuję połączenie i zaczynam mówić – by system z poziomu centrali wyłapał tę próbkę i zaczął mnie podsłuchiwać; niezależnie od tego, jakim telefonem się posługuję.

- Jeżeli chcę, żeby moje połączenie było poufne, to oprócz zmiany dynamicznego oznaczenia procesora – w Polsce jest ono zabronione – musiałbym jeszcze podłączyć do telefonu moduł zmiany głosu, który zaburzy drugą składową harmoniczną. To ostanie jest akurat łatwo dostępne – kwituje Krzysztof Pyka.

Czytaj więcej
Internetowy ruch oporu przed inwigilacją. Oto, jak ochronisz swoją e-prywatność

Ustawa o policji dająca służbom niemal automatyczny dostęp do danych internautów w błyskawicznym tempie przechodzi przez Sejm. Eksperci przygotowali więc poradniki, jak chronić swoją e-prywatność przed służbami.

Korzystanie z internetu bez szyfrowania będzie teraz niebezpieczne. Jeżeli nie będziemy mieli pewności co do partnerów po drugiej stronie sieci, może nam się przydarzyć coś nieciekawego - przestrzega Dariusz Jemielniak, twórca instytutu NeRDS (New Research on Digital Societies) w Akademii Leona Koźmińskiego i wykładowca na Harvardzie i MIT oraz członek Rady Powierniczej Fundacji Wikimedia. Przygotował on "Poradnik unikania inwigilacji" dla tych, którzy chcieliby chronić swoją e-prywatność przed służbami. A chętnych może być naprawdę sporo.

Ustawa o policji dająca służbom niemal automatyczny dostęp do danych internautów w błyskawicznym tempie przechodzi przez Sejm. Wejdzie w życie przed 7 lutego, bo taki termin dał półtora roku temu Trybunał Konstytucyjny na uregulowanie przepisów dotyczących tzw. kontroli operacyjnej. Przy okazji wprowadzania nowego prawa do ustawy dano policji i - jak uważa rzecznik praw obywatelskich Adam Bodnar - także innym służbom uprawnienie dostępu do danych internetowych. I to nie jak dotychczas na podstawie zgody sądowej, a podobnie jak w billingowaniu (pobieraniu danych telekomunikacyjnych) automatycznie. Wystarczy wniosek od policji, by dostawca usługi był obowiązany udostępnić dane swojego klienta.

Nowe przepisy, choć krytykowane zarówno przez organizacje pozarządowe, jak i instytucje państwowe (negatywne opinie wystawił nie tylko RPO, ale i GIODO, wskazując na brak jasnych zasad kontroli nad zdobywaniem i przetwarzaniem danych; Naczelna Rada Adwokacka ocenia, że jest to "polem do olbrzymich nadużyć"), nie zostały usunięte podczas prac komisji sejmowych i raczej nie ma szans, by zajął się nimi Senat.

Czytaj więcej
Służby wypytują o nas banki, telekomy, Apple'a i Facebooka. Teraz będzie im jeszcze łatwiej
Dlatego teraz doradzamy internautom przygotowanie się na nowe prawo i zadbanie o swoją prywatność znacznie bardziej niż do tej pory. To leży w interesie każdego z nas. Prywatność internetowa jest równie ważna jak ta poza siecią - ocenia Wojciech Klicki z Fundacji Panoptykon, która przygotowała poradnik "Prywatność w sieci. Odzyskaj kontrolę" z podstawami wiedzy o sieciowych zabezpieczeniach.

Mówi o tym, jak i jakie wtyczki zainstalować w przeglądarkach, by ograniczyć możliwość wglądu w to, co w sieci przeglądamy, zaleca zmianę wyszukiwarki na projekt DuckDuckGo (bezpieczniejszy niż Google czy Bing), czy jak wybrać bardziej bezpieczne komunikatory i pocztę internetową. Liczymy, że przynajmniej tyle dobrego wyjdzie z tego złego prawa, że ludzie zainteresują się tym, jak zadbać o swoje prawo do prywatności w sieci – dodaje Klicki.

Jeszcze dalej idzie wspomniany poradnik Dariusza Jemielniaka. Przed kilkoma dniami opublikował on zestaw dobrych praktyk dla internautów. Na pierwszy rzut oka te rozwiązania mogą się wydawać skomplikowane. W rzeczywistości może je wdrożyć przeciętny użytkownik i tym samym ograniczyć szansę kontrolowania i sprawdzania swoich działań w sieci - zapewnia Jemielniak. A będzie to ochrona nie tylko przed szerokimi uprawnieniami służb, ale także przed cyberprzestępcami, którzy, jak wiemy, przestają być wirtualnym zagrożeniem. Te rady to dziś taki pakiet podstawowego sieciowego bezpieczeństwa. Niczym zamykanie drzwi do mieszkania - dodaje.

Zaleca m.in. zainstalowanie VPN-u (sieci prywatnej, podobnej do tych stosowanych przez korporacje w stosunku do pracowników korzystających z telepracy) - dzięki temu dostawca łącza (a zatem i służby) nie będzie w stanie zobaczyć, z czym faktycznie łączy się użytkownik, bez pisania wniosków do właścicieli usługi VPN-owej. Inne porady to zainstalowanie wtyczki "Https Everywhere" w przeglądarce i korzystanie z funkcji szyfrowania dysku BitLocker. W stosunku do smarfonów Jemielniak rekomenduje, podobnie jak w przypadku komputerów, VPN oraz aplikacje do szyfrowania komunikacji - szczególnie Signal.

Jeszcze dalej idzie poradnik opublikowany przez Spidersweb (portal dla ekspertów bezpieczeństwa sieciowego), który oprócz tych zabezpieczeń doradza wręcz korzystanie z TOR, czyli anonimowej sieci do tej pory raczej wykorzystywanej do działań nielegalnych. Dostaję z dnia na dzień coraz więcej pytań o wdrażanie tych rozwiązań, więc widać, że internauci zawczasu chcą się przygotować na nowe prawo - dodaje Jemielniak.

Czytaj więcej
Skąd Facebook wie, czego szukałeś wczoraj w Google? Tak się robi biznes na ekshibicjonizmie
Rewolucje w sieci
Właśnie mijają cztery lata od wybuchu protestów przeciwko ACTA (Anti-Counterfeiting Trade Agreement). Kiedy w styczniu 2012 r. okazało się, że polski rząd miesiącami negocjował to międzynarodowe porozumienie dotyczące walki z naruszeniami własności intelektualnej, ale nie zaczął nawet społecznych konsultacji nad nim, wybuchł skandal. Po ataku grupy Anonymous przestała działać strona internetowa Sejmu. „TANGO DOWN - sejm.gov.pl” – grupa Anonymous napisała na swoim profilu w serwisie Twitter. Wkrótce problemy dosięgnęły kolejne strony: Ministerstwa Kultury, premiera i prezydenta.
Prawdziwe protesty zaczęły się kilka dni później. Tysiące głównie młodych ludzi wyszły na ulice pomimo śniegu i mrozu, aby protestować przeciwko prawu, które ograniczyłoby im dostęp do kultury i rozrywki. Kilka dni wcześniej podobne protesty miały miejsce w USA przeciwko projektom SOPA (ustawa o wstrzymaniu piractwa internetowego) oraz PIPA (ustawa o ochronie własności intelektualnej). By pokazać swój sprzeciw, zastrajkowały Wikipedia, Google, Reddit, Wordpress i wiele innych serwisów. Anglojęzyczna Wikipedia w ramach blackoutu w ogóle przestała być widoczna na 24 godziny, a na stronie Google był specjalny czarny pasek.
Na świecie kolejne masowe protesty wybuchły rok później. Wywołało je ujawnienie masowej inwigilacji, i to nie tylko obywateli USA, przez amerykańską agencję NSA. 4 lipca 2013 r. w ponad 100 amerykańskich miastach odbyły się protesty, ludzie zamiast udziału w tradycyjnych defiladach święta niepodległości szli w marszach przeciwko rządowemu programowi inwigilacji. Manifestacje odbyły się też w Niemczech i we Francji, a ponad 500 europejskich pisarzy wystosowało list sprzeciwiający się praktykom kontrolowania tego, co w internecie robią obywatele.
W Polsce kolejna fala może zacząć się teraz. Na weekend zaplanowane są protesty w kilkunastu miastach.
W życiu wszystko ma swoja cenę, musisz tylko rozważyć czy chcesz ją zapłacić.
"Kto jest bez grzechu niech pierwszy rzuci kamieniem."

BARDZO PROSZĘ O WERYFIKACJĘ WRÓŻB
Awatar użytkownika
Elie
Administrator
 
Posty: 30349
Rejestracja: 07 mar 2009, 03:00
Podziękował : 1934 razy
Otrzymał podziękowań: 1617 razy
Płeć: Kobieta
Znak zodiaku: Rak
Droga życia: 1

Wróć do Porady informatyczne

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 0 gości

serwis laptopów serwis komputerowy informatyk Acer Apple Asus Dell Fujitsu HP, Compaq Lenovo MSI Packard Bell Prestigio Samsung Sony Toshiba LG eMachines naprawa tabletów Augustów Bielsk Podlaski Siemiatycze Hajnówka Suwałki Łapy Łomża Wasilków Wysokie Mazowieckie