GSM - Telefoane > Stiri

7 metode prin care telefonul t?u poate fi ascultat

(1/1)

Pamico:
7 metode prin care telefonul t?u poate fi ascultat



R?sturnare de situa?ie spectaculoas? în scandalul Blackberry. Dup? ce arabii ?i indienii au vrut s? le interzic? pentru c? ar fi prea sigure, You are not allowed to view links. Register or Login la nivel înalt pentru c? le cred prea vulnerabile.

Povestea pe scurt: Emiratele Arabe Unite, apoi Arabia Saudit?, apoi India au anun?at c? vor suspenda serviciile de mesagerie ale telefoanelor Blackberry, pe motiv c? o parte dintre mesaje sunt criptate, trimise direct prin serverele produc?torului din canada, ?i din cauza asta statul nu le poate intercepta. Scandalul a dezv?luit c? Blackberry este singurul echipament distribuit pe scar? larg? care le face probleme celor care vor s? trag? cu urechea. Îns? a ridicat ?i o mul?ime de întreb?ri noi. De exemplu, de ce China ?i Rusia nu par s? aib? o problem? cu a?a o juc?rie ?i de ce guvernul SUA sare în ap?rarea dreptului la discre?ie. Un r?spuns pare s? îl sugereze reac?ia Germaniei, care le-a interzis mini?trilor s? mai foloseasc? Blackberry din cauza riscurilor “dramatice” de a fi victimele unor atacuri cibernetice. Înc? un mit spulberat din fa??.

Îns? morala r?mâne.
1: Aproape toate convorbirile la telefon sau în apropierea telefonului pot fi ascultate, dar cu cât solu?ia de securitate este mai avansat?, cu atât sunt mai mici ?ansele ca cei care o pot intercepta s? fie interesa?i de convorbirile tale, ?i
2: mesajele text le dau mai multe b?t?i celor care intercepteaz? decât cele vocale.

Cum po?i fi interceptat ?i cum s? te fere?ti: În primul rând, ?ine cont de posibila “ascultare ambiental?”, adic? cu microfoane direc?ionale sau ascunse în apropiere, caz în care nici m?car nu mai e nevoie de telefon. Dac? totu?i e nevoie de telefon…

1. Metoda cea mai accesibil? “publicului larg” este interceptarea semnalului de aproape, cu echipament pe care ?i-l permite aproape orice agen?ie de detectivi sau divizie jude?ean? de doi?iunsfert. Îns? se aplic? doar pentru standardul GSM, care folose?te o criptare u?oar?. În cazul 3G sau CDMA, decodarea mesajului este aproape imposibil?. Concluzia: Dac? ai op?iunea asta, folose?te telefonul exclusiv pe modul 3G.

2. Criptarea nu mai face dou? parale atunci când e?ti ascultat din central?, opera?iune care se face – de regul? – cu mandat de interceptare. Tot de regul?, beneficiarii sunt în acest caz agen?iile guvernamentale. Po?i ocoli aceast? metod? de interceptare cu ajutorul mai multor solu?ii proprii de criptare.

a) solu?ia ieftin? ?i simpl?: Apeluri VoIP (prin Skype, Gizmo5 etc.) de pe un smartphone. Îns? metodele de decriptare pentru re?elele standard nu par a mai fi un secret, pentru serviciile guvernamentale cel pu?in.

b) solu?ia ieftin? ?i complicat?: Programul zfone (www zfoneproject com) instalat tot pe un telefon de?tept ?i folosit exclusiv pentru apeluri VoIP. În cazul acesta, protocolul de criptare este cunoscut doar de cei doi parteneri de discu?ie. Singura condi?ie este ca ambii s? aib? programul instralat.

c) solu?ia scump? ?i simpl?: Un telefon criptat (exemple: www cryptophone de; www privatewave com; www caspertech com; www gold-lock com; www totallysecurecommunication com; www tl2000 pl). ?i în acest caz, ambii interlocutori trebuie s? aib? telefoane similare. Avantajul este c? furnizorii rezolv? ?i alte g?uri de securitate.

Ce, credeai c? s-au terminat? Nici vorb?. Aproape oricare telefon, de?tept sau nu, poate fi programat de la distan?? (de operator sau chiar de r?u-voitori) s? transmit? con?inutul convorbirii pe un canal paralel. Criptarea nu mai conteaz?, de vreme ce ea este valabil? pentru canalul principal. ?i da, po?i fi ascultat chiar ?i când nu vorbe?ti la telefon.

3. În cazul smartphone-ului este cel mai u?or, dac? cel care vrea s? te asculte î?i instaleaz? un program special pe telefon (s?-i zicem virus) f?r? ?tirea ta. Solu?ia este s? ?ii închise infraro?iile, bluetooh sau wifi.

4. Chiar dac? telefonul este mai pu?in de?tept, metoda r?mâne disponibil? pentru exper?i. Protocolul numit “roving bug” presupune c? un semnal de la distan?? ordon? deschiderea microfonului.

5. Dac? securistul are pu?in noroc ?i echipamentul potrivit, nu-i trebuie atâtea complica?ii. Unele telefoane transform? vocea ?i în semnale reziduale pe care le arunc? pe distan?e scurte în jurul benzii de 2 MHz (fa?? de 900 MHz, frecven?a GSM). Metoda este similar? dar mai eficient? decât cea de la punctul 1, pentru c? semnalul este tot timpul analog.

Chiar ?i cu bateria scoas?, “inamicul ascult?”. Are nu o metod?, ci dou?:

6. Dac? are acces fizic la telefonul t?u, î?i poate plasa un microfon independent. Cel mai u?or este s? îl integreze într-o alt? baterie, de unde s? aib? ?i surs? practic nelimitat? de curent. Solu?ia evident? este s? nu la?i niciodat? telefonul la îndemâna altcuiva.

7. Îns? chiar ?i dac? arunci bateria cu totul po?i fi ascultat. ?tiu c? deja nu-?i vine s? crezi. Nici americanilor nu le-a venit s? cread? c? ambasadorul lor în Rusia a fost ascultat timp de ?apte ani cu ajutorul unui dispozitiv atât de simplu încât nimeni nu credea c? poate exista. “Chestia“, care nu avea nevoie de o surs? de curent, fusese inventat? de savantul rus Lev Termen ?i st? la baza tehnologiei RFID de azi.
Pe scurt, dac? microfonul telefonului t?u este bombardat cu microunde de o anumit? frecven?? el va rezona inclusiv modula?iile de voce pe care le percepe. Deci, cel mai sigur este s? nu ai telefonul lâng? tine când pui la cale vreo lovitur? de stat.

You are not allowed to view links. Register or Login

Navigation

[0] Message Index

Sitemap 
Go to full version
Mobile View