REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
inforCMS

REKLAMA

REKLAMA

Niewiele osób zdaje sobie sprawę, jak łatwo można podsłuchać rozmowę telefoniczną. Szczególnie duże straty może ponieść firma lub instytucja, kiedy dotyczy ona strategii czy choćby działań marketingowych.

Widok osoby rozmawiającej przez telefon w miejscach publicznych już nikogo nie dziwi i nie denerwuje. Swoboda, z jaką dzielimy się poufnymi informacjami przy świadkach, np. w pociągu, daje jednak do myślenia. Zasadniczo mało kto uważa na to, co mówi i kto tego przy okazji słucha. Skoro tak łatwo dzielimy się informacjami w miejscach publicznych, prawdopodobnie już bez oporów rozmawiamy na tematy zawodowe, często bardzo poufne, w pracy czy domu. I właśnie dlatego zabezpieczanie rozmów przed podsłuchami jest nieodzowne. Straty wynikające z przecieku informacji mogą być bowiem bardzo dotkliwe.

Jak działa podsłuch?

Treść rozmowy telefonicznej może być podsłuchana z wykorzystaniem urządzeń do przechwytywania sygnału GSM, bez konieczności montowania w telefonie dodatkowych urządzeń.

Użytkownik mobilny komunikuje się z systemem GSM za pośrednictwem stacji bazowych.

Przy nawiązywaniu połączenia z siecią GSM telefon jest odpowiednio autoryzowany w najbliższej stacji. To jest rozwiązanie względnie bezpieczne. Jeżeli jednak urządzenie do przechwytywania sygnału GSM (GSM Interceptor) znajdzie się w pobliżu osoby dzwoniącej, może dojść do połączenia właśnie z takim urządzeniem, które symuluje stację bazową. GSM Interceptor dopuści do połączenia z dowolnym telefonem komórkowym, który chce podsłuchać, i przekaże sygnał do właściwej stacji bazowej. W ten sposób można jednocześnie podsłuchiwać setki rozmów nawet w dużej odległości od urządzenia przechwytującego.

Dalszy ciąg materiału pod wideo

Jak uniknąć podsłuchów?

Najprostszą metodą zabezpieczenia jest szyfrowanie rozmów telefonicznych oraz SMS-ów. Na rynku dostępne są urządzenia wykorzystujące technologię CSD, ale słaba jakość połączeń, wysokie koszty użytkowania za granicą czy zakaz używania np. w USA mogą być przyczyną problemu użytkowników. Na innej technologii oparła się firma Safe-com. W aplikacjach nG SecurePhone+ i nG SecureServer technologia korzysta wyłącznie z uznanych protokołów szyfrujących (Diffie-Hellman i 256-bitowy AES). Aplikacja gwarantuje również bezpieczeństwo danych w telefonie. W przypadku kradzieży urządzenia poufne dane kontaktowe nie zostaną ujawnione, ponieważ lista dostępna w telefonie zawiera wyłącznie pseudonimy. Kanał danych dostępny jest we wszystkich sieciach telefonii komórkowej, dlatego aplikacje mogą być stosowane przez użytkowników wszystkich sieci. Dzięki wykorzystaniu Internetu gwarantowana jest stabilność połączenia, nawet jeśli użytkownik jest w ruchu. Rozmowy szyfrowane można przeprowadzać również z wykorzystaniem komputera. Umożliwia to aplikacja Voice-over-IP (dla systemów Windows XP/ Vista), która szyfruje rozmowy między urządzeniem przenośnym a komputerem.

Podsłuchiwać można każdego

Za pomocą urządzenia udającego stację bazową GSM, np. MISI - Catcher, do której logują się telefony komórkowe, można zlokalizować i podsłuchać każdy telefon. Dysponując dodatkowo zestawem do klonowania karty SIM (do kupienia w Internecie za niecałe 100 zł), można zdobyć całkowitą kontrolę nad dowolną komórką. Im więcej funkcji ma aparat, tym większe są możliwości inwigilacji.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Ceny 2025: Ile kosztuje wykończenie mieszkania (pod klucz) u dewelopera?

Czy deweloperzy oferują wykończenie mieszkań pod klucz? W jakiej cenie? Jak wielu nabywców się na nie decyduje? Sondę przygotował serwis nieruchomości dompress.pl.

Unijne rozporządzenie DORA już obowiązuje. Które firmy muszą stosować nowe przepisy od 17 stycznia 2025 r.?

Od 17 stycznia 2025 r. w Unii Europejskiej zaczęło obowiązywać Rozporządzenie DORA. Objęte nim podmioty finansowe miały 2 lata na dostosowanie się do nowych przepisów w zakresie zarządzania ryzykiem ICT. Na niespełna miesiąc przed ostatecznym terminem wdrożenia zmian Europejski Bank Centralny opublikował raport SREP (Supervisory Review and Evaluation Process) za 2024 rok, w którym ze wszystkich badanych aspektów związanych z działalnością banków to właśnie ryzyko operacyjne i teleinformatyczne uzyskało najgorsze średnie wyniki. Czy Rozporządzenie DORA zmieni coś w tym zakresie? Na to pytanie odpowiadają eksperci Linux Polska.

Kandydaci na prezydenta 2025 [Sondaż]

Którzy kandydaci na prezydenta w 2025 roku mają największe szanse? Oto sondaż Opinia24. Procenty pierwszej trójki rozkładają się następująco: 35,3%, 22,1% oraz 13,2%.

E-doręczenia: 10 najczęściej zadawanych pytań i odpowiedzi

E-doręczenia funkcjonują od 1 stycznia 2025 roku. Przedstawiamy 10 najczęściej zadawanych pytań i odpowiedzi ekspertki. Jakie podmioty muszą posiadać adres do e-doręczeń? Czy w przypadku braku odbioru przesyłek z e-doręczeń w określonym czasie będzie domniemanie doręczenia?

REKLAMA

Brykiety drzewne czy drewno kawałkowe – czym lepiej ogrzewać dom i ile to kosztuje? Zestawienie kaloryczności gatunków drewna

Każdy rodzaj paliwa ma swoje mocne strony. Polska jest jednym z większych producentów brykietów w Europie i znaleźć u nas można bardzo szeroką ich gamę. Brykietowanie to proces, który nadaje drewnu nową strukturę, zagęszcza je. Brykiet tej samej wielkości z trocin dębowych ma taką samą wagę jak z trocin sosnowych czy świerkowych. Co więcej, brykiet z trocin iglastych ma wyższą wartość kaloryczną, ponieważ drewno iglaste, niezależnie od lekkiej wagi, tak naprawdę jest bardziej kaloryczne od liściastego. Do tego jeśli porównamy polano i brykiet o tej samej objętości, to brykiet jest cięższy od drewna.

Ratingi ESG: katalizator zmian czy iluzja postępu?

Współczesny świat biznesu coraz silniej akcentuje znaczenie ESG jako wyznacznika zrównoważonego rozwoju. W tym kontekście ratingi ESG odgrywają kluczową rolę w ocenie działań firm na polu odpowiedzialności środowiskowe, społecznej i zarządzania. Ale czy są one rzeczywistym impulsem do zmian, czy raczej efektowną fasadą bez głębszego wpływu na biznesową rzeczywistość? Przyjrzyjmy się temu bliżej.

Transfer danych osobowych do Kanady – czy to bezpieczne? Co na to RODO?

Kanada to kraj, który kojarzy się nam z piękną przyrodą, syropem klonowym i piżamowym shoppingiem. Jednak z punktu widzenia RODO Kanada to „państwo trzecie” – miejsce, które nie podlega bezpośrednio unijnym regulacjom ochrony danych osobowych. Czy oznacza to, że przesyłanie danych na drugi brzeg Atlantyku jest ryzykowne?

Chiński model AI (DeepSeek R1) tańszy od amerykańskich a co najmniej równie dobry. Duża przecena akcji firm technologicznych w USA

Notowania największych amerykańskich firm związanych z rozwojem sztucznej inteligencji oraz jej infrastrukturą zaliczyły ostry spadek w poniedziałek, w związku z zaprezentowaniem tańszego i wydajniejszego chińskiego modelu AI, DeepSeek R1.

REKLAMA

Orzeczenie o niepełnosprawności dziecka a dokumentacja pracownicza rodzica. MRPiPS odpowiada na ważne pytania

Po co pracodawcy dostęp do całości orzeczenia o niepełnosprawności dziecka? Ministerstwo Rodziny, Pracy i Polityki Społecznej odpowiedziało na wątpliwości Rzeczniczki Praw Dziecka. Problem dotyczy dokumentowania prawa do dodatkowego urlopu wychowawczego rodzica dziecka z niepełnosprawnością.

2500 zł dla nauczyciela (nie każdego) - na zakup laptopa. MEN: wnioski do 25 lutego 2025 r. Za droższy model trzeba będzie dopłacić samemu

Nauczyciele szkół ponadpodstawowych i klas I-III szkół podstawowych mogą od poniedziałku 27 stycznia 2025 r. składać wnioski o bon na zakup sprzętu w programie "Laptop dla nauczyciela" – poinformowali ministra edukacji Barbara Nowacka i wicepremier, minister cyfryzacji Krzysztof Gawkowski. Na złożenie wniosków nauczyciele mają 30 dni (do 25 lutego 2025 r. – PAP), kolejne 30 dni przeznaczone będzie na ich rozpatrzenie. Bony mają być wręczane w miesiącach kwiecień-maj 2025 r., a wykorzystać je będzie można do końca 2025 roku.

REKLAMA