Publikacje

Data dodania
2013-08-06

W jaki sposób komórka zamienia się w elektronicznego szpiega?
Autor: Mec. Robert Nogacki Dr Marek Ciecierski

W jaki sposób komórka zamienia się w elektronicznego szpiega?

[06.08.2013] Kwestia bezpieczeństwa telefonów komórkowych poruszana jest od wielu lat w różnych środkach masowego przekazu. Temat staje się szczególnie aktualny przy okazji upublicznienia różnych afer lub zdarzeń, gdzie informacje na ich temat pochodziły z podsłuchu telefonicznego.

Jeszcze w 2006 r. przez Wielką Brytanię przetoczyła się afera zwana popularnie "Hackgate", "Rupertgate", czy też "Murdochgate". Jak się okazało, dziennikarze popularnego tabloidu "News of the World" włamywali się do skrzynek pocztowych książąt Williama i Harry'ego, pozyskując stamtąd drobne informacje na temat prywatnych szczegółów z życia codziennego rodziny królewskiej. Dopiero jednak po kilku latach do opinii publicznej dotarły informacje na temat rzeczywistych rozmiarów tej nielegalnej inwigilacji. Łącznie pokrzywdzonych okazało się 7 tys. osób - polityków, celebrytów, członków rodziny królewskiej, ale również zwykłych "Kowalskich" pokrzywdzonych w śledzonych przez media katastrofach. Na liście ofiar  Murdochgate znaleźli się m.in. konserwatywny burmistrz Londynu Boris Johnson, b. szef londyńskiej policji Ian Blair, b. laburzystowski minister David Blunkett, aktorzy Hugh Grant i Jude Law oraz piłkarz Paul Gascoigne.

Problem podsłuchów o wątpliwej legalności dotyczy również służb specjalnych, których możliwości technologiczne rozwijają się znacznie szybciej niż konstytucyjny nadzór nad ich działalnością. Wystarczy przytoczyć kilka przykładów z naszego lokalnego podwórka. W 2009 r. "Newsweek" i TVN zgodnie twierdziły, że CBA prowadziło nielegalne działania wobec wiceministra sprawiedliwości Mariana Cichosza. Wedle publikacji prasowych w 2010 r. nowy szef CBA miał twierdzić, że za rządów Mariusza Kamińskiego CBA bezprawnie wyłudziło zgodę na podsłuch. W 2013 r. Prokuratura umorzyła śledztwo z doniesienia CBA w sprawie korupcji m.in. w Sądzie Najwyższym. Wedle doniesień medialnych, Prokuratura w uzasadnieniu zarzuciła CBA wyłudzanie zgody na podsłuchy i łamanie prawa.

Wedle doniesień tygodnika "Polityka", po przejęciu kierownictwa nad CBA przez ekipę Pawła Wojtunika wyszło na jaw, że zastępca Mariusza Kamińskiego - Maciej Wąsik miał w swym gabinecie zainstalowane specjalne urządzenie, które pozwalało mu na słuchanie rozmów osób, którym CBA zainstalowało podsłuch. I to w czasie rzeczywistym. Jak informował Wojtunik, Wąsik skorzystał z tej możliwości ponad sześć tysięcy razy, najczęściej przed wyborami parlamentarnymi w 2007 r. 

Zeznając przed komisją śledczą ds. nacisków, żona b. szefa MSWiA Janusza Kaczmarka twierdziła, że w prywatnej rozmowie z Kaczmarkami zastępca Ziobry, prokurator Jerzy Engelking miał mówić, że podsłuchiwanych powinno być 90 % Polaków. "A reszta?" - zapytała zdziwiona Honorata Kaczmarek. "Będzie podsłuchiwać" - miał odpowiedzieć Engelking.

Nie jesteśmy dziennikarzami i nie wiemy, czy wszystkie te historie są wiarygodne. Wystarczy jednak, że prawdziwe są niektóre z nich, aby przedstawić konkluzję, że podsłuchy są obecnie stosowane częściej i bardziej agresywnie aniżeli w stanie wojennym.

W jaki sposób komórka zamienia się w elektronicznego szpiega?

Analizując aktualne możliwości środków podsłuchu należy stwierdzić, że nie ma bezpiecznych narzędzi dla "zwykłego śmiertelnika" przekazania drogą telefoniczną ważnych informacji, które w przypadku ich przejęcia mogą stanowić przyczynę strat w interesach lub zagrożenie dla bezpieczeństwa.

Jest wiele metod, aby nasze rozmowy czy też SMS-y, stały się "współwłasnością" innych osób - np. konkurencji, instytucji państwowych bądź nadzorczych, które zawsze przejawiają nadzwyczajną "ciekawość", czy też osób, które po prostu źle nam życzą. Oprócz zastosowania metody powielania BTS-a, czy rozwiniętych wieloliniowych skanerów, co wymaga znaczących nakładów finansowych, jak też zastosowania mikropluskiew, które mają ograniczenia w działaniu, istnieje prosta i niskokosztowa metoda wykorzystująca tzw. oprogramowanie spyphone. Jej zastosowanie przez "zwykłego śmiertelnika" wymaga pewnych zabiegów - niezbędny jest dostęp do aparatu, który chcemy podsłuchiwać - ale już organizacje dysponujące odpowiednimi środkami finansowymi, czy też mające stosowne uprawnienia, zrobią to "bezdotykowo" - po prostu wgrają nam taki program zdalnie.

"Uzbrojenie" telefonu, który ma być podsłuchiwany, zabiera - po uprzednich przygotowaniach - zaledwie kilka minut. Na taki czas należy uzyskać nieskrępowany dostęp do aparatu, a więc wystarczy, że osoba, która ma być poddana inwigilacji "spuści go z oczu" na 10 minut - np. w trakcie spotkania uda się do toalety pozostawiając na stole telefon, lub będąc na spotkaniu w siedzibie obcej firmy pozostawi swój telefon w sekretariacie, w ramach zapewnienia bezpieczeństwa rozmów.

Możliwości wykreowania sytuacji pozwalającej na uzyskanie dostępu do aparatu są nieograniczone i wynikają wyłącznie z pomysłowości osoby organizującej takie przedsięwzięcie. Czynności przygotowawcze zaś ograniczają się do ustalenia marki i modelu telefonu, który będzie "doposażony", gdyż na tej podstawie dobiera się odpowiednie oprogramowanie (nie ma uniwersalnego programu działającego na każdym telefonie) oraz zakupu przewodu do transmisji pliku z komputera na telefon. Oczywiście program może być wgrany bezprzewodowo, poprzez bluetooth lub IR, jednak coraz rzadziej spotyka się naiwnych, którzy pozostawiają tę "furtkę" niezabezpieczoną - należy jednak zaznaczyć, że dla specjalisty nawet zabezpieczone porty nie stanowią problemu.

Możliwości oferowane przez programy spyphone

Najnowsze programy szpiegujące posiadają naprawdę imponujące możliwości, a jedynym ich ograniczeniem jest to, że działają na nowych modelach telefonów, posiadających wewnętrzny system operacyjny (praktycznie dowolny, gdyż specjalista dostosuje aplikację do konkretnego systemu) oraz GPS, co w obecnej chwili jest normą.

Jakie możliwości posiadają takie programy?

- informują o rozpoczęciu rozmowy z aparatu poddawanego inwigilacji - wówczas wystarczy "wdzwonić się" za pomocą przydzielonego kodu na ten numer i rozmowa staje się dostępna dla "kolejnego, niechcianego użytkownika";

- aktywują nasłuch otoczenia poprzez mikrofon telefonu - w zależności od modelu aparatu telefonicznego uzyskuje się dobrą słyszalność dźwięków z odległości 4-5 m;

- aktywują podgląd otoczenia poprzez kamerę zamieszczoną w aparacie;

- kopiują SMS-y przychodzące i wychodzące do aparatu nadzorującego dany telefon;

- umożliwiają dostęp do listy połączeń, książki kontaktów, kalendarza, czy też plików zapisanych na telefonicznych kartach pamięci (micro SD);

- przesyłają aktualną lokalizację telefonu (a więc i jego właściciela), którą można zobrazować

- wraz z trasami przemieszczania się - na mapach (np. google).

Najnowsze programy pozwalają nie tylko inwigilować dany telefon w czasie realnym, lecz również "zgrywać" wszystkie informacje w postaci plików dźwiękowych, tekstowych lub innych na wskazany serwer. Wyklucza to konieczność bezustannego obserwowania - wszystkie dane można odtworzyć w dogodnej chwili.

Poszczególne funkcje aplikacji szpiegującej aktywowane są specjalnymi krótkimi kodami, a ich działanie jest niewidoczne dla osoby poddawanej inwigilacji. Znalezienie w telefonie programu szpiegującego dla osoby niedoświadczonej nie jest proste. Zazwyczaj jest on posadowiony w zasobach systemowych i nie wyróżnia się od innych aplikacji.

Jak widać z powyższego opisu, poprzez telefon możemy być nie tylko podsłuchiwani, lecz również kontrolowani, gdzie w aktualnej chwili się znajdujemy, lub gdzie przebywaliśmy przed godziną. Nie ma już potrzeby "chodzenia za obiektem", jak częstokroć pokazywano na filmach szpiegowskich. Osoby, które chcą nas kontrolować, mogą być od nas oddalone, przez to niewidoczne, a i tak będą wiedziały co w danym momencie robimy.

Konkludując, telefon to nie tylko "biuro pod ręką": aparat telefoniczny, aparat fotograficzny, radio, organizer i komputer. To także "niewidoczna smycz", którą może nam założyć konkurencja lub zwyczajnie osoba nieżyczliwa.



Wróć
telefon
kontaktowy

W przypadku pytań serdecznie zapraszamy Państwa do kontaktu z nami drogą telefoniczną.
napisz
do nas wiadomość

Jeżeli mają Państwo pytania prosimy o zadanie ich za pomocą poczty elektronicznej.
ZOBACZ JAK DOJACHAĆ DO NASZEGO BIURA SPRAWDŹ TUTAJ
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
http://