1: Aproape toate convorbirile la telefon sau în apropierea telefonului pot fi ascultate, dar cu cât soluția de securitate este mai avansată, cu atât sunt mai mici șansele ca cei care o pot intercepta să fie interesați de convorbirile tale
2: mesajele text dau mai multe bătăi de cap celor care interceptează decât cele vocale.
Cum poți fi interceptat și cum să te ferești: În primul rând, ține cont de posibila “ascultare ambientală”, adică cu microfoane direcționale sau ascunse în apropiere, caz în care nici măcar nu mai e nevoie de teleon. Dacă totuși e nevoie de telefon…
1. Metoda cea mai accesibilă “publicului larg” este interceptarea semnalului de aproape, cu echipament pe care și-l permite aproape orice agenție de detectivi sau divizie județeană de doișiunsfert. Însă se aplică doar pentru standardul GSM, care folosește o criptare ușoară. În cazul 3G sau CDMA, decodarea mesajului este aproape imposibilă. Concluzia: Dacă ai opțiunea asta, folosește telefonul exclusiv pe modul 3G.
2. Criptarea nu mai face două parale atunci când ești ascultat din centrală, operațiune care se face – de regulă – cu mandat de interceptare. Tot de regulă, beneficiarii sunt în acest caz agențiile guvernamentale. Poți ocoli această metodă de interceptare cu ajutorul mai multor soluții proprii de criptare.
a) soluția ieftină și simplă: Apeluri VoIP (prin Skype, Gizmo5 etc.) de pe un smartphone. Însă metodele de decriptare pentru rețelele standard nu par a mai fi un secret, pentru serviciile guvernamentale cel puțin.
b) soluția ieftină și complicată: Programul zfone (www.zfoneproject.com) instalat tot pe un telefon deștept și folosit exclusiv pentru apeluri VoIP. În cazul acesta, protocolul de criptare este cunoscut doar de cei doi parteneri de discuție. Singura condiție este ca ambii să aibă programul instralat.
c) soluția scumpă și simplă: Un telefon criptat (exemple: www.cryptophone.de, www.privatewave.com, www.caspertech.com, www.gold-lock.com, www.totallysecurecommunication.com, www.tl2000.pl). Și în acest caz, ambii interlocutori trebuie să aibă telefoane similare. Avantajul este că furnizorii rezolvă și alte găuri de securitate.
Ce, credeai că s-au terminat? Nici vorbă. Aproape oricare telefon, deștept sau nu, poate fi programat de la distanță (de operator sau chiar de rău-voitori) să transmită conținutul convorbirii pe un canal paralel. Criptarea nu mai contează, de vreme ce ea este valabilă pentru canalul principal. Și da, poți fi ascultat chiar și când nu vorbești la telefon.
3. În cazul smartphone-ului este cel mai ușor, dacă cel care vrea să te asculte îți instalează un program special pe telefon (să-i zicem virus) fără știrea ta. Soluția este să ții închise infraroșiile, bluetooh sau wifi.
4. Chiar dacă telefonul este mai puțin deștept, metoda rămâne disponibilă pentru experți. Protocolul numit “roving bug” presupune că un semnal de la distanță ordonă deschiderea microfonului.
5. Dacă securistul are puțin noroc și echipamentul potrivit, nu-i trebuie atâtea complicații. Unele telefoane transformă vocea și în semnale reziduale pe care le aruncă pe distanțe scurte în jurul benzii de 2 MHz (față de 900 MHz, frecvența GSM). Metoda este similară dar mai eficientă decât cea de la punctul 1, pentru că semnalul este tot timpul analog.
Chiar și cu bateria scoasă, “inamicul ascultă”. Are nu o metodă, ci două:
6. Dacă are acces fizic la telefonul tău, îți poate plasa un microfon independent. Cel mai ușor este să îl integreze într-o altă baterie, de unde să aibă și sursă practic nelimitată de curent. Soluția evidentă este să nu lași niciodată telefonul la îndemâna altcuiva.
7. Însă chiar și dacă arunci bateria cu totul poți fi ascultat. Știu că deja nu-ți vine să crezi. Nici americanilor nu le-a venit să creadă că ambasadorul lor în Rusia a fost ascultat timp de șapte ani cu ajutorul unui dispozitiv atât de simplu încât nimeni nu credea că poate exista. “Chestia“, care nu avea nevoie de o sursă de curent, fusese inventată de savantul rus Lev Termen și stă la baza tehnologiei RFID de azi.
Pe scurt, dacă microfonul telefonului tău este bombardat cu microunde de o anumită frecvență el va rezona inclusiv modulațiile de voce pe care le percepe. Deci, cel mai sigur este să nu ai telefonul lângă tine când pui la cale vreo lovitură de stat.
business intelligence
6 comments :
Ce bine ca nu avem de vorbit secrete de stat :)
Daca tot suntem la capitolul informatii sunt convins ca sunt multe informatii despre
Traian Basescu. Cine este, ce a facut si care-i este trecutul lui Basescu? Acestea trebuie mediatizate in permanenta.
Nu secretele de stat îi interesează pe ei.
Nici atentatele.
Ce contracte derulezi, cu cine ţi-o tragi, ce proiecte cu parteneri externi pe care să ţi le şutească...
Chestii de-astea!
Eventual chestii cu care să te poată şantaja, dacă le stai în cale.
Era un escroc care intercepta convorbirile părinţilor cu copii plecaţi în State şi se prezenta, cu tupeu, să le ceară bani pentru un obiect pe care copilul respectiv i l-ar fi solicitat lui, caz de maximă urgenţă.
Sume modice, dar sigure.
Cunosc trei cazuri concrete, toate pe Colentina.
Anii '90.
So...
I'm sick of the fuckin' bastards!
De asta insist eu: LFB! NOW!
Mno, io' cre' ca fac asta ca sa corecteze greselile gramaticale... la sfarsitul lunii primesti o erata atasata notei telefonice, unde-ti se precizeaza: nu-i corect "io'" ci "eu", nu-i corecta forma "cre' " ci "cred", nu "fac" ci "fuck"... si tot asa ...
:)))
La mine e simplu:) Tot ce vorbesc la telefon scriu a doua zi in "Tricolorul".
Post a Comment