Jak mogą cię podsłuchać?

Tomasz Rożek; GN 45/2013

publikacja 05.12.2013 09:26

Na podsłuchiwanie telefonów komórkowych jest wiele sposobów. Niektóre są tanie i nie wymagają specjalistycznej wiedzy. Przed innymi, tymi „z wyższej półki”, bardzo trudno się uchronić.

Jak mogą cię podsłuchać? henryk przondziono /gn

Jeżeli ktoś ma podstawową wiedzę na temat wywiadu czy technologii komunikacyjnych, musi się mocno dziwić trwającej w ostatnich dniach dyplomatycznej przepychance pomiędzy USA i Europą. Bo oto cały europejski światek polityczny jest wstrząśnięty i zasmucony tym, że USA podsłuchują sojuszników. No ludzie, przecież to logiczne, że podsłuchują. Skąd niby mieliby wiedzieć, kto jest sojusznikiem, a kto nie, gdyby nie podsłuchiwali?

Skandal w Berlinie

Sprawa podsłuchów ciągnie się od wielu miesięcy. Najpierw oburzenie wywołała informacja, którą podał zbiegły z USA analityk wywiadu Edward Snowden. Wśród wielu tajemnic, które zdradził, była informacja o programie PRISM służącym do inwigilowania skrzynek e-mailowych. Z każdym tygodniem do publicznej wiadomości trafiało coraz więcej szczegółów. Ale prawdziwa bomba wybuchła dopiero przed kilku dniami, kiedy okazało się, że wywiad amerykański podsłuchiwał przywódców Unii Europejskiej. Prezydent Francji Fran- çois Hollande wpadł podobno we wściekłość. Premier Hiszpanii w trybie natychmiastowym wezwał do siebie ambasadora USA w Madrycie, a w Niemczech... Największy skandal wybuchł w Niemczech, bo kanclerz Angela Merkel uchodziła za bliskiego i lojalnego sojusznika USA (w przeciwieństwie do np. kolejnych prezydentów Francji). A tymczasem okazało się, że komórka pani kanclerz była na stałym podsłuchu od... przynajmniej 10 lat. To znaczy, że nie tylko obecna administracja Baracka Obamy słuchała, co Angela Merkel ma do powiedzenia mężowi, współpracownikom, znajomym czy rodzinie, ale także administracja jego poprzednika George’a W. Busha. Słuchaniem Angeli zajmowała się specjalna komórka wywiadu, zainstalowana w amerykańskiej ambasadzie w Berlinie. Komórka, na której działanie urząd kanclerski kilka lat temu wydał zezwolenie.Tutaj warto wyjaśnić pewne niedopowiedzenie. Telefon, będący na amerykańskim podsłuchu, był prywatnym aparatem kanclerz Merkel, a nie telefonem, z którego rozmawiała w sprawach państwowych czy międzynarodowych. Te ostatnie są specjalnie zabezpieczone i zaszyfrowane. W sprawach międzynarodowych pani kanclerz – jak zresztą pewnie większość przywódców – korzysta ze specjalnej linii stacjonarnej. Komórka, którą Amerykanie podsłuchiwali, nie miała tych wszystkich zabezpieczeń. To oczywiście nie zmienia faktu, że po pierwsze nawet z prywatnych rozmów sprawny analityk jest w stanie wyciągać wnioski, po drugie, że każdy wysoko postawiony polityk musi się oburzyć, gdy na jaw wychodzą informacje o podsłuchu. I pada pytanie: skoro można podsłuchiwać komórkę Angeli Merkel, czy można każdą?

Telefon sam przyjdzie

Tak, prywatną komórkę kanclerz Niemiec, szefa ONZ czy kogokolwiek innego na tej planecie – jeżeli nie jest specjalnie zabezpieczona – można podobnie łatwo podsłuchać. A sposobów na to jest przynajmniej kilka.

Jednym z nich jest stworzenie fałszywej stacji bazowej (tzw. IMSI Catcher). Gdy mama mieszkająca w Gdańsku dzwoni do syna przebywającego na wakacjach zimowych w Korbielowie, komunikacja pomiędzy ich telefonami komórkowymi nie odbywa się bezpośrednio. Telefon mamy komunikuje się z najbliższą sobie stacją bazową, telefon syna robi to samo. Obydwa są do stacji zalogowane, a to oznacza, że system komputerowy wie, gdzie telefony się znajdują. W efekcie kieruje strumień informacji w odpowiednie miejsce. To nie właściciel telefonu wybiera, do której stacji bazowej jego telefon się zaloguje, tylko urządzenie samo „idzie” tam, gdzie sygnał jest najsilniejszy. Istnieje możliwość stworzenia fałszywej, tymczasowej stacji bazowej. A wtedy telefon „sam do nas przyjedzie”. Tyle tylko, że takiej stacji nie da się legalnie kupić na wolnym rynku, a nawet gdyby, jej koszt wynosić musiałby kilkaset tysięcy dolarów. Istnieje możliwość zrobienia stacji bazowej samemu. Ale to jest wyższa szkoła jazdy. Włączenie fałszywej stacji bazowej (niektóre ich modele mają wielkość walizki) umożliwia nie tylko słuchanie rozmów i czytanie SMS-ów, ale także śledzenie danych internetowych przychodzących i wychodzących z telefonów, które do stacji się zalogowały.

Dużo łatwiej można telefon oszukać w inny sposób. Dzisiaj prawie wszystkie aparaty mają możliwości łączenia z internetem, w tym z sieciami bezprzewodowymi Wi-Fi. Właściciele telefonów bardzo często mają komunikację z siecią włączoną na stałe. Telefon sam co jakiś czas sprawdza, czy jest w zasięgu sieci bezprzewodowej. Jeżeli jakąś sieć „łapie”, sprawdza, czy może się do niej dostać. Niektóre sieci są otwarte, inne wymagają hasła, ale jeżeli właściciel telefonu kiedykolwiek wprowadził hasło sieci np. w ulubionej kawiarni, telefon będzie tę sieć rozpoznawał automatycznie. Gdy telefon do takiej sieci się dostanie, sprawdza e-maile, synchronizuje konta (np. facebookowe) i kalendarze. Może też uruchomić aktualizację oprogramowania. I tutaj pojawia się szansa na włamanie. Wystarczy znaleźć się w zasięgu telefonu, który ma być podsłuchiwany, i uruchomić własną sieć otwartą (otwarty hotspot). Telefon natychmiast taką sieć „wyczuje” i zaloguje się do niej. Wszystko, co będzie działo się później, nie wymaga ingerencji osób trzecich, tylko odpowiedniego programu. Ten może się dostać do telefonu i zacząć śledzić ruch w internecie. Może też skopiować zawartość telefonu (w tym treść SMS-ów i numery telefonów z książki) i przesłać ją w dowolne miejsce na świecie. W końcu może zapisać dane, których wcześniej w telefonie nie było. W ten sposób da się podsłuchać i skopiować wszystko... za wyjątkiem samych rozmów telefonicznych. No chyba, że w telefonie zostanie zainstalowany specjalny program do nagrywania rozmów. Na przykład wtedy, gdy nieostrożny właściciel telefonu surfuje po ryzykownych stronach internetowych, gdy otworzy załącznik SMS-a wysłanego przez nieznanego nadawcę. Albo gdy zostawi swój telefon bez nadzoru, np. na biurku, idąc na dłuższe zebranie, albo w basenowej szafce.

Nadstaw ucho

Ostatni ze sposobów na podsłuchiwanie jest stary jak świat. Czasami wystarczy nadstawić ucho. Na rynku można kupić całkiem sporo różnego typu mikrofonów kierunkowych, które z odległości – nawet znacznej – nagrywają dźwięk. Te profesjonalne są tak czułe, że można nimi zarejestrować słowa obydwu rozmawiających osób. Do podsłuchiwania mogą też służyć skanery laserowe, które kierują wiązkę lasera na szybę pomieszczenia, w którym znajduje się osoba rozmawiająca. Dźwięk to zmiana ciśnienia powietrza, a to może powodować bardzo subtelne drgania szyby na przykład w oknie. Wiązka laserowa może te drgania odczytać, a po odpowiedniej analizie można je przypisać konkretnym dźwiękom.

Angeli Merkel zapewne nikt nie ostrzegł, jak powinno się korzystać z prywatnego telefonu, by ryzyko podsłuchania rozmów zminimalizować? Zminimalizować, bo wykluczyć się nie da. Po pierwsze: na atak z zewnątrz najbardziej podatny jest telefon, który nie ma aktualnej wersji oprogramowania. Ponadto telefon powinien być zabezpieczony kodem przed uruchomieniem. Funkcje transmisji danych (Bluetooth, 3G albo Wi-Fi) powinny być włączone tylko wtedy, kiedy użytkownik rzeczywiście z nich korzysta. W innym wypadku powinny być wyłączone. Niebezpieczne jest także prowadzenie rozmów w sieci, która nie szyfruje połączeń. Większość telefonów informuje o zmianie połączenia zaszyfrowanego w niezaszyfrowane. Fałszywe stacje bazowe nie szyfrują połączeń. I ostatnia sprawa. Nawet najlepiej zabezpieczony telefon może się okazać łatwym łupem, gdy właściciel równie dobrze nie zabezpieczy domowego komputera. Jest wiele wirusów czy złośliwych programów, które infekują komórkę przez komputer, do którego często telefon się przecież podłącza. A jeżeli chcesz mieć stuprocentową pewność, że ktoś nie podsłucha twojej rozmowy... umów się na spacer w parku. I zostaw telefon w domu.

TAGI: