Ultimele Știri

Cine şi cum ne interceptează telefoanele?

Interceptarea telefoanelor a devenit un sport naţional în România ultimilor ani. În cele mai multe cazuri ascultarea telefoanelor are loc ilegal şi poate fi realizată de aproape oricine. În ultimii ani ne-au fost prezentate la televizor km de stenograme din dosarele parchetelor sau DNA. Acest fapt prezintă doar partea vizibilă a fenomenului, legală, cu interceptări autorizate de un judecător şi realizate din centrală. Telefoanele sunt ascultate şi localizate şi în mod direct, fără ca operatorul GSM să ştie sau să îşi dea acordul, de către instituţii sau servicii secrete, de oameni de afaceri sau de infractori.

Practic, aproape oricine îşi poate achiziționa de pe piaţa neagră aparatură sau aplicaţii software ce pot fi folosite în acest scop. Achiziţionarea unora dintre ele nici măcar nu este ilegală. Există şi metode de contracarare a interceptării convorbirilor, mai mult sau mai puţin eficiente, fiecare dintre ele cu o serie de avantaje şi dezavantaje. 

Aproape toate convorbirile la telefon sau în apropierea telefonului pot fi ascultate, dar cu cât soluția de securitate este mai avansată, cu atât sunt mai mici şansele ca cei care o pot intercepta să fie interesaţi de convorbirile tale.

Mesajele text dau mai multe bătăi de cap celor care interceptează decât cele vocale.

Cum poţi fi interceptat şi cum să te fereşti: În primul rând, ţine cont de posibila “ascultare ambientală”, adică cu microfoane direcţionale sau ascunse în apropiere, caz în care nici măcar nu mai e nevoie de teleon. Dacă totuşi e nevoie de telefon…

  • Metoda cea mai accesibilă “publicului larg” este interceptarea semnalului de aproape, cu echipament pe care şi-l permite aproape orice agenţie de detectivi sau divizie judeţeană de doişiunsfert. Însă se aplică doar pentru standardul GSM, care foloseşte o criptare uşoară. În cazul 3G sau CDMA, decodarea mesajului este aproape imposibilă. Concluzia: Dacă ai opţiunea asta, foloseşte telefonul exclusiv pe modul 3G.
  • Criptarea nu mai face două parale atunci când eşti ascultat din centrală, operaţiune care se face – de regulă – cu mandat de interceptare. Tot de regulă, beneficiarii sunt în acest caz agenţiile guvernamentale. Poţi ocoli această metodă de interceptare cu ajutorul mai multor soluţii proprii de criptare.

a) soluția ieftină şi simplă: Apeluri VoIP (prin Skype, Gizmo5 etc.) de pe un smartphone. Însă metodele de decriptare pentru reţelele standard nu par a mai fi un secret, pentru serviciile guvernamentale cel puţin.

b) soluţia ieftină şi complicată: Programul zfone (www.zfoneproject.com) instalat tot pe un telefon deştept şi folosit exclusiv pentru apeluri VoIP. În cazul acesta, protocolul de criptare este cunoscut doar de cei doi parteneri de discuţie. Singura condiţie este că ambii să aibă programul instalat.

c) soluţia scumpă şi simplă: Un telefon criptat (exemple: www.cryptophone.de, www.privatewave.com, www.caspertech.com, www.gold-lock.com, www.totallysecurecommunication.com, www.tl2000.pl). Și în acest caz, ambii interlocutori trebuie să aibă telefoane similare. Avantajul este că furnizorii rezolvă şi alte găuri de securitate.

Ce, credeai că s-au terminat? Nici vorbă. Aproape oricare telefon, deştept sau nu, poate fi programat de la distanţă (de operator sau chiar de rău-voitori) să transmită conţinutul convorbirii pe un canal paralel. Criptarea nu mai contează, de vreme ce ea este valabilă pentru canalul principal. Și da, poţi fi ascultat chiar şi când nu vorbeşti la telefon.

  • În cazul smartphone-ului este cel mai uşor, dacă cel care vrea să te asculte îţi instalează un program special pe telefon (să-i zicem virus) fără ştirea ta. Soluţia este să ţii închise infraroşiile, bluetooh sau wifi.
  • Chiar dacă telefonul este mai puţin deştept, metoda rămâne disponibilă pentru experţi. Protocolul numit “roving bug” presupune că un semnal de la distanţă ordonă deschiderea microfonului.
  • Dacă securistul are puţin noroc şi echipamentul potrivit, nu-i trebuie atâtea complicaţii. Unele telefoane transformă vocea şi în semnale reziduale pe care le aruncă pe distanţe scurte în jurul benzii de 2 MHz (faţă de 900 MHz, frecvenţa GSM). Metoda este similară dar mai eficientă decât cea de la punctul 1, pentru că semnalul este tot timpul analog.

Chiar și cu bateria scoasă, “inamicul ascultă”. Are nu o metodă, ci două:

  • Dacă are acces fizic la telefonul tău, îţi poate plasa un microfon independent. Cel mai uşor este să îl integreze într-o altă baterie, de unde să aibă şi sursă practic nelimitată de curent. Soluţia evidentă este să nu laşi niciodată telefonul la îndemâna altcuiva.
  • Însă chiar şi dacă arunci bateria cu totul poţi fi ascultat. Știu că deja nu-ţi vine să crezi. Nici americanilor nu le-a venit să creadă că ambasadorul lor în Rusia a fost ascultat timp de şapte ani cu ajutorul unui dispozitiv atât de simplu încât nimeni nu credea că poate exista. “Chestia“, care nu avea nevoie de o sursă de curent, fusese inventată de savantul rus Lev Termen şi stă la baza tehnologiei RFID de azi.

Pe scurt, dacă microfonul telefonului tău este bombardat cu microunde de o anumită frecvenţă el va rezona inclusiv modulaţiile de voce pe care le percepe. Deci, cel mai sigur este să nu ai telefonul lângă tine când vrei să pui ceva la cale.

Comentarii prin Facebook

Lasă un comentariu:

Adresa de email nu va fi făcută public.


*