Czyli o "płaszczkach" i "jaskółkach" słów kilka (lub troszkę więcej).
Podsłuchiwanie telefonów komórkowych to nadal jedna z najpowszechniejszych form szpiegowskich na świecie. Dziś praktycznie nie rozstajemy się z tymi urządzeniami i to z ich wykorzystaniem najczęściej prowadzone są wstępne rozmowy biznesowe (i nie tylko), także na tych najwyższych szczeblach. Nawet w ostatnich miesiącach byliśmy świadkami skandali na skalę międzynarodową, w których podsłuchiwanie odegrało naprawdę dużą rolę. Jak to się dzisiaj robi?
Żeby móc rozpocząć podsłuchiwanie telefonu komórkowego należy najpierw „oszukać” jego mikrofon. Zdecydowana większość modeli działa na dobrze znanej zasadzie – wyszukuje najsilniejszy dostępny sygnał nadajnika stacji bazowej i to z nim właśnie się łączy. Szpiedzy często jednak pokazują, że rozwiązanie to można bardzo łatwo obejść – choćby wykorzystując przenośny nadajnik umieszczany w zaparkowanym w pobliżu samochodzie albo walizce, który następnie staje się pośrednikiem.
Takie przechwytujące sygnał z telefonów urządzenia to IMSI Catchery. Są one znane służbom na całym globie – Amerykanie nazywają je „płaszczkami”, podczas gdy polskie służby – „jaskółkami”. Oprócz podsłuchiwania, mogę one również posłużyć do identyfikacji telefonu oraz określaniu, czy osoba posługująca się daną kartą SIM znalazła się w danym miejscu. Ich główna zaleta to mobilność oraz niepozostawianie śladów.
Pierwsze urządzenia tego typu były wielkości skrzyni – miniaturyzacja jednak nie ominęła także ich. Dzisiaj nie ma problemu, by ukryć je w bagażniku czy podręcznej walizce, a najbardziej podstawowe modele nawet w torbie na ramię. Zmniejszeniu uległa także cena IMSI Catcherów. W 2008 roku każda sztuka wiązała się z wydatkiem rzędu 170 tysięcy dolarów. Dziś takie urządzenie kupimy za niespełna dwa tysiące.
„Najlepszą linią obrony przed podsłuchami w ramach sieci GSM, jest wykorzystanie aplikacji mobilnych na smartfonach, które przesyłają głos w ramach sieci Internet, nie korzystając przy tym z transmisji głosowej. Dodatkowym zabezpieczeniem jest fakt, że szyfrują cały ruch między rozmówcami, a nie tylko pomiędzy rozmówcą a operatorem komórkowym. Co więcej, aplikacje takie mogą korzystać z dużo silniejszej kryptografii oraz negocjować klucze szyfrowe przy użyciu techniki Perfect Forward Secrecy, dzięki której nawet po przejęciu telefonu nie będzie możliwe odszyfrowanie wcześniej zarejestrowanych rozmów” – powiedział Paweł Jakub Dawidek, dyrektor ds. technicznych i oprogramowania w Wheel Systems.
Źródło: Wheel Systems
Komentarze
20Takie sztuczki to nie w Play. U nich mimo roamingu krajowego, to trzyma sygnał własnej sieci do wartości szczątkowych, zanim przerzuci na innego operatora.
"Oprócz podsłuchiwania, mogę one również posłużyć"