Telefon bez podsłuchu
REKLAMA
REKLAMA
Widok osoby rozmawiającej przez telefon w miejscach publicznych już nikogo nie dziwi i nie denerwuje. Swoboda, z jaką dzielimy się poufnymi informacjami przy świadkach, np. w pociągu, daje jednak do myślenia. Zasadniczo mało kto uważa na to, co mówi i kto tego przy okazji słucha. Skoro tak łatwo dzielimy się informacjami w miejscach publicznych, prawdopodobnie już bez oporów rozmawiamy na tematy zawodowe, często bardzo poufne, w pracy czy domu. I właśnie dlatego zabezpieczanie rozmów przed podsłuchami jest nieodzowne. Straty wynikające z przecieku informacji mogą być bowiem bardzo dotkliwe.
Jak działa podsłuch?
Treść rozmowy telefonicznej może być podsłuchana z wykorzystaniem urządzeń do przechwytywania sygnału GSM, bez konieczności montowania w telefonie dodatkowych urządzeń.
Użytkownik mobilny komunikuje się z systemem GSM za pośrednictwem stacji bazowych.
Przy nawiązywaniu połączenia z siecią GSM telefon jest odpowiednio autoryzowany w najbliższej stacji. To jest rozwiązanie względnie bezpieczne. Jeżeli jednak urządzenie do przechwytywania sygnału GSM (GSM Interceptor) znajdzie się w pobliżu osoby dzwoniącej, może dojść do połączenia właśnie z takim urządzeniem, które symuluje stację bazową. GSM Interceptor dopuści do połączenia z dowolnym telefonem komórkowym, który chce podsłuchać, i przekaże sygnał do właściwej stacji bazowej. W ten sposób można jednocześnie podsłuchiwać setki rozmów nawet w dużej odległości od urządzenia przechwytującego.
Jak uniknąć podsłuchów?
Najprostszą metodą zabezpieczenia jest szyfrowanie rozmów telefonicznych oraz SMS-ów. Na rynku dostępne są urządzenia wykorzystujące technologię CSD, ale słaba jakość połączeń, wysokie koszty użytkowania za granicą czy zakaz używania np. w USA mogą być przyczyną problemu użytkowników. Na innej technologii oparła się firma Safe-com. W aplikacjach nG SecurePhone+ i nG SecureServer technologia korzysta wyłącznie z uznanych protokołów szyfrujących (Diffie-Hellman i 256-bitowy AES). Aplikacja gwarantuje również bezpieczeństwo danych w telefonie. W przypadku kradzieży urządzenia poufne dane kontaktowe nie zostaną ujawnione, ponieważ lista dostępna w telefonie zawiera wyłącznie pseudonimy. Kanał danych dostępny jest we wszystkich sieciach telefonii komórkowej, dlatego aplikacje mogą być stosowane przez użytkowników wszystkich sieci. Dzięki wykorzystaniu Internetu gwarantowana jest stabilność połączenia, nawet jeśli użytkownik jest w ruchu. Rozmowy szyfrowane można przeprowadzać również z wykorzystaniem komputera. Umożliwia to aplikacja Voice-over-IP (dla systemów Windows XP/ Vista), która szyfruje rozmowy między urządzeniem przenośnym a komputerem.
Podsłuchiwać można każdego
Za pomocą urządzenia udającego stację bazową GSM, np. MISI - Catcher, do której logują się telefony komórkowe, można zlokalizować i podsłuchać każdy telefon. Dysponując dodatkowo zestawem do klonowania karty SIM (do kupienia w Internecie za niecałe 100 zł), można zdobyć całkowitą kontrolę nad dowolną komórką. Im więcej funkcji ma aparat, tym większe są możliwości inwigilacji.
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.