Sa nu ai telefonul langa tine cand pui la cale ceva

Dacă toţi teoriştii ar şti cât de uşor sunt interceptaţi (da, chiar şi cu bateria scoasă), n-ar mai vorbi la telefon. Atunci, securiştii ar trebui să-i prindă altfel sau să-şi caute de lucru. Sau să-i asculte doar pe oamenii obişnuiţi.
Răsturnare de situaţie spectaculoasă în scandalul Blackberry. După ce arabii şi indienii au vrut să le interzică pentru că ar fi prea sigure, germanii renunţă la ele la nivel înalt pentru că le cred prea vulnerabile.
Povestea pe scurt: Emiratele Arabe Unite, apoi Arabia Saudită, apoi India au anunţat că vor suspenda serviciile de mesagerie ale telefoanelor Blackberry, pe motiv că o parte dintre mesaje sunt criptate, trimise direct
prin serverele producătorului din canada, şi din cauza asta statul nu le poate intercepta. Scandalul a dezvăluit că Blackberry este singurul echipament distribuit pe scară largă care le face probleme celor care vor să tragă cu urechea. Însă a ridicat şi o mulţime de întrebări noi. De exemplu, de ce China şi Rusia nu par să aibă o problemă cu aşa o jucărie şi de ce guvernul SUA sare în apărarea dreptului la discreţie. Un răspuns pare să îl sugereze reacţia Germaniei, care le-a interzis miniştrilor să mai folosească Blackberry din cauza riscurilor "dramatice" de a fi victimele unor atacuri cibernetice. Încă un mit spulberat din faşă.
Însă morala rămâne. 1: Aproape toate convorbirile la telefon sau în apropierea telefonului pot fi ascultate, dar cu cât soluţia de securitate este mai avansată, cu atât sunt mai mici şansele ca cei care o pot intercepta să fie interesaţi de convorbirile tale, şi 2: mesajele text le dau mai multe bătăi celor care interceptează decât cele vocale.
Cum poţi fi interceptat şi cum să te fereşti: În primul rând, ţine cont de posibila "ascultare ambientală", adică cu microfoane direcţionale sau ascunse în apropiere, caz în care nici măcar nu mai e nevoie de teleon. Dacă totuşi e nevoie de telefon...
1. Metoda cea mai accesibilă "publicului larg" este interceptarea semnalului de aproape, cu echipament pe care şi-l permite aproape orice agenţie de detectivi sau divizie judeţeană de doişiunsfert. Însă se aplică doar pentru standardul GSM, care foloseşte o criptare uşoară. În cazul 3G sau CDMA, decodarea mesajului este aproape imposibilă. Concluzia: Dacă ai opţiunea asta, foloseşte telefonul exclusiv pe modul 3G.
2. Criptarea nu mai face două parale atunci când eşti ascultat din centrală, operaţiune care se face - de regulă - cu mandat de interceptare. Tot de regulă, beneficiarii sunt în acest caz agenţiile guvernamentale. Poţi ocoli această metodă de interceptare cu ajutorul mai multor soluţii proprii de criptare.
a) soluţia ieftină şi simplă: Apeluri VoIP (prin Skype, Gizmo5 etc.) de pe un smartphone. Însă metodele de decriptare pentru reţelele standard nu par a mai fi un secret, pentru serviciile guvernamentale cel puţin.
b) soluţia ieftină şi complicată: Programul zfone (www.zfoneproject.com) instalat tot pe un telefon deştept şi folosit exclusiv pentru apeluri VoIP. În cazul acesta, protocolul de criptare este cunoscut doar de cei doi parteneri de discuţie. Singura condiţie este ca ambii să aibă programul instralat.
c) soluţia scumpă şi simplă: Un telefon criptat (exemple: www.cryptophone.de, www.privatewave.com, www.caspertech.com, www.gold-lock.com, www.totallysecurecommunication.com, www.tl2000.pl). Şi în acest caz, ambii interlocutori trebuie să aibă telefoane similare. Avantajul este că furnizorii rezolvă şi alte găuri de securitate.
Ce, credeai că s-au terminat? Nici vorbă. Aproape oricare telefon, deştept sau nu, poate fi programat de la distanţă (de operator sau chiar de rău-voitori) să transmită conţinutul convorbirii pe un canal paralel. Criptarea nu mai contează, de vreme ce ea este valabilă pentru canalul principal. Şi da, poţi fi ascultat chiar şi când nu vorbeşti la telefon.
3. În cazul smartphone-ului este cel mai uşor, dacă cel care vrea să te asculte îţi instalează un program special pe telefon (să-i zicem virus) fără ştirea ta. Soluţia este să ţii închise infraroşiile, bluetooh sau wifi.
4. Chiar dacă telefonul este mai puţin deştept, metoda rămâne disponibilă pentru experţi. Protocolul numit "roving bug" presupune că un semnal de la distanţă ordonă deschiderea microfonului.
5. Dacă securistul are puţin noroc şi echipamentul potrivit, nu-i trebuie atâtea complicaţii. Unele telefoane transformă vocea şi în semnale reziduale pe care le aruncă pe distanţe scurte în jurul benzii de 2 MHz (faţă de 900 MHz, frecvenţa GSM). Metoda este similară dar mai eficientă decât cea de la punctul 1, pentru că semnalul este tot timpul analog.
Chiar şi cu bateria scoasă, "inamicul ascultă". Are nu o metodă, ci două:
6. Dacă are acces fizic la telefonul tău, îţi poate plasa un microfon independent. Cel mai uşor este să îl integreze într-o altă baterie, de unde să aibă şi sursă practic nelimitată de curent. Soluţia evidentă este să nu laşi niciodată telefonul la îndemâna altcuiva.
7. Însă chiar şi dacă arunci bateria cu totul poţi fi ascultat. Ştiu că deja nu-ţi vine să crezi. Nici americanilor nu le-a venit să creadă că ambasadorul lor în Rusia a fost ascultat timp de şapte ani cu ajutorul unui dispozitiv atât de simplu încât nimeni nu credea că poate exista. "Chestia", care nu avea nevoie de o sursă de curent, fusese inventată de savantul rus Leon Teremin şi stă la baza tehnologiei RFID de azi.
Pe scurt, dacă microfonul telefonului tău este bombardat cu microunde de o anumită frecvenţă el va rezona inclusiv modulaţiile de voce pe care le percepe. Deci, cel mai sigur este să nu ai telefonul lângă tine când pui
la cale vreo lovitură de stat.
Sursa: romanialibera.ro

Niciun comentariu:

Trimiteți un comentariu