telefoanele mobile Şi laptopul pot fi transformaţi În spioni
TRANSCRIPT
Telefoanele mobile şi laptopul pot fi transformaţi în spioni . Un telefon mobil, un
televizor sau un laptop pot fi tranformate în microfoane prin care servciile secrete
te pot asculta.
Dezvoltările tehnologiilor moderne uşurează activitatea serviciilor speciale. În prezent, pentru
a supraveghea nu mai este nevoie de „plantarea” unui aparat „spion” special. Colectarea de
informaţii se face prin utilizarea telefoanelor, calculatoarelor şi chiar a aparatelor de uz
casnic.
În prezent serviciile speciale primesc cele mai multe informaţii de pe internet. Fără nici un fel
de obstacole legale se poate determina locaţia unei persoane, conturile sale în reţelele
sociale şi adresa IP.
Razboiul informatiilor
Acesta este un concept stabilit pentru prima data de americani si consta in utilizarea ofensiva
si defensiva a sistemelor de informare pentru a exploata, corupe si distruge informatiile si
sistemele de informare ale adversarului, protejandu-se insa propriile informatii si sisteme.
Din punct de vedere militar, informatia este de-acum considerata a cincea dimensiune a
oricarei batalii, alaturi de dimensiunile pamant, mare, aer, spatiu. Razboiul din Golf, de
exemplu, a reprezentat mai mult triumful informatiei decat cel al armamentului, strategiei
sau al moralului trupelor.
Culmea cea mai inalta a dezinformarii a fost atinsa gratie mediilor electronice de informare.
Internetul se bazeaza mai putin pe calitatea informatiei si mai mult pe capacitatea de
cristalizare a unor opinii difuze. Asemenea unui teren propriu-zis, terenul cibernetic apartine
celui care il acapareaza mai intai. Majoritatea “navigatorilor” pe Internet sunt dirijati
intotdeauna spre aceleasi site-uri, aceleasi solutii, aceleasi intreprinderi, dincolo de care nu
fac decat rareori efortul sa mai caute.
Dezvoltarea fãrã precedent a tehnologiei informatiilor a dus, într-un timp foarte scurt, fatã de
intervalele cerute în mod normal, la crearea unui nou grup, cu o specificitate aparte, cel al
“calculatoristilor”.Din cauza perioadei scurte în care s-a format, vârsta medie este foarte
scãzuta, iar modul de comunicare în cadrul grupului este greu de înteles de cãtre cei
neinitiati.
Michel Terra spunea, într-una din cãrtile sale: “Publicul îsi inchipuie cã spãrgãtorii de coduri
sunt niste genii informative care îsi petrec noptile încercând tot felul de combinatii
ezoterice.Nimic mai fals, pentru cã majoritatea lucrurilor care îti cer o parolã de acces nu te
lasã sã încerci mai mult de trei ori, dupã care se întrerup.Cei care vor sã pãtrundã într-un
astfel de loc aflã, pur si simplu, parola de la cineva care o stie, folosind metode vechi de când
lumea: o secretarã vorbãreatã, un angajat nemultumit, santajabil sau lacom”.
Hackerii de date cunosc uneori precis ceea ce cautã, astfel cã solicitãrile sunt exacte.În caz
contrar, infractorii se angajeazã într-un proces numit browsing (cãutare pe discurile
calculatorului).Ei cautã aleator informatii valoroase (sau care ar putea fi valorificate).
CITESTE SI: Tehnici de spionaj
Un client al unui serviciu de tip line-sharing a fost depistat cãutând date reziduale de pe o
bandã magneticã de stocare temporarã.Informatiile, lãsate acolo de o companie petrolierã
care folosea, de asemenea serviciul, privea explorãri seismice pentru noi sonde petroliere,
ele au fost ulterior vândute competitorilor pentru o sumã importantã.
În anumite situatii, prin penetrarea unui calculator via modem, hackerii pot implementa
instructiuni care sã le permitã acces ulterior sau efectuarea anumitor operatiuni. Dezvoltarea
fãrã precedent a tehnologiei informatiilor a dus, într-un timp foarte scurt, fatã de intervalele
cerute în mod normal, la crearea unui nou grup, cu o specificitate aparte, cel al
“calculatoristilor”.Din cauza perioadei scurte în care s-a format, vârsta medie este foarte
scãzuta, iar modul de comunicare în cadrul grupului este greu de înteles de cãtre cei
neinitiati.
Majoritatea celor care vorbesc despre infractiunile informatice considerã ca ele sunt comise
de hackeri.Conform autorilor studiului “The on-line Hacker Lexicon”, se defineste si se
adnoteaza minutios acest termen, fãrã sã transparã net atributele depreciative ale unui
hacker:
a. persoana cãreia îi place sã exploateze detaliile sistemelor de programare si modalitãtile în
care pot fi expandate capabilitãtile lor;
b. persoane care programeazã cu entuziasm;
c. persoana capabilã de a fi apreciatã (hack value);
d. persoane care pot face programare cu rapiditate;
e. expert cu privire la un anumit program;
f. expert sau entuziast de orice fel;
g. persoana cãreia îi place provocarea intelectualã de depasire creativã sau de evitare a
limitãrilor;
h. un intrus care încearcã sã descopere informatii precise cu multã curiozitate si insistentã.
Scapa de spionii din calculator
Daca intr-o buna zi, te trezesti ca cineva iti umbla prin documentele din calculator, chiar daca
ai calculatorul parolat, inseamna ca un “spion” te monitorizeaza de la distanta. Cum?
757g61h Cu ajutorul unui program de tip backdoor. Acesta este un program care spioneaza
activitatea ta, incepand de la fiecare litera pe care o tastezi, pana la procesele active in
memorie, parole, el putand rula invizibil diverse programe in memoria calculatorului sau
“subtilizand” fisiere.
Daca te intrebi cum a ajuns un astfel de program pe calculator, raspunsul este foarte
simplu:cel mai probabil prin e-mail (de aceea, e de preferat sa nu deschizi e-mail-urile cu
atasamente care vin de la persoane necunoscute) sau poate l-a instalat cineva care mai are
acces la calculator.
Ce poti face in aceste conditii; metoda cea mai comoda ar fi instalarea unui antivirus care are
capacitatea de a detecta acest tip de programe. Sau, daca iti place sa detectezi singur
problema, poti sa-l dezactivezi chiar tu. Iata cativa pasi simpli, care te pot scapa de
“urmaritor”:
1. lanseaza Regedit.
2. mergi la HKEY_LOCALMACHINESoftwareMicrosoftWindowsCurrentVersionRun sau RunServices
si arunca o privire la programele care sunt trecute aici, pentru a se lansa la pornirea
Windows-ului. Daca gasesti ceva suspect sau necunoscut, sterge cheia respectiva.
3. In caz ca nu gasesti nimic, uita-te in fisierul win.ini; acolo, in mod normal, trebuie sa fie ceva
de genul: load = (nimic) si run = (nimic).
4. Poti sa te uiti si in autoexec.bat si config.sys, dar e putin probabil sa gasesti ceva acolo.
5. Dupa ce ai identificat numele fisierului, sterge-l de pe disc. Acesta poate avea orice extensie
(exe, dll, vxd). De obicei, pe langa acest fisier mai exista un dll, fara care nu poate functiona
corect programul spion. E bine, inainte sa te apuci de sters, sa faci backup la registri.
Daca vrei sa stii cine este autorul “marsavei” fapte, poti sa folosesti un scanner de port-uri ce
urmareste pachetele ce trec prin retea, asta inainte de a dezinstala programul. In felul acesta
vei putea afla adresa IP a infractorului
Spionii din telefon: O cincime din aplicatii stiu totul despre tine
Ne place tehnologia poate si pentru faptul ca ne plac lucrurile noi si pentru ca ne plictisim
foarte repede de ceea ce “e demodat” sau “depasit”. Pur si simplu am ajuns sa traim in
vremuri in care, fie ca vrem, fie ca nu vrem, inevitabil suntem instiintati cu privire la aparitia
unui nou gadget pe piata. Daca noua inovatie este un telefon mobil de tip Android, ne face cu
ochiul. Asa ca apelam la pusculita, punem la socoteala gramada de maruntis pe care am
strans-o in decursul anilor, ne mai dau si parintii diferenta de bani, asa ca ajungem sa intram
in posesia unui astfel de accesoriu. Destul de pretentios si de riscant in acelasi timp! Ati face
bine sa cititi despre ceea ce s-a demonstrat “in afara”, iar daca detineti un telefon mai
sofisticat, atunci trebuie neaparat sa fiti pusi in garda cu privire la riscurile la care sunteti
supusi atunci cand il utilizati.
Multe dintre aplicatiile instalate de posesorii de iPhone au si functia de spion, au descoperit
specialistii romani in securitate de la Bitdefender, care au analizat 65.000 astfel de soft-uri,
aflate in top-urile din App Store.
Una din 5 aplicatii gratuite pentru iOS poate accesa lista de contacte a telefonului fara ca
utilizatorul sa isi dea seama, spun specialistii de la Bitdefender. Ei sustin ca o buna parte
dintre aceste aplicatii nu ofera utilizatorului nicio justificare si nu explica ce date citesc sau cu
ce scop.
“Un posibil motiv pentru care aplicatiile ar putea accesa lista de contacte ar fi sa transfere
informatii catre conturile de social media, un argument plauzibil avand in vedere ca 16,3%
dintre ele se pot conecta la Facebook”, potrivit Bitdefender.
Cosmin Sandu, Product Manager in cadrul companiei de securitate IT, sustine ca “este posibil
ca unele dintre ele sa acceseze informatii pentru alte motive decat cele declarate”.
Informaticienii romani mai spun ca 41% din aplicatiile gratuite pentru iOS pot urmari pozitia
geografica a utilizatorului, un lucru important daca ne gandim ca astfel companiile ar putea
sa-ti targeteze mai bine campaniile publicitare.
Potrivit analizei Bitdefender, numai 57,5% din cele 65.000 aplicatii analizate cripteaza datele.
Un programator din Statele Unite ale Americii a demonstrat cum software-ul Carrier IQ,
instalat pe ascuns în multe dintre telefoanele Nokia, Blackberry şi cele “însufleţite” de
sistemul de operare Android (creat de compania Google), înregistrează toate acţiunile
utilizatorilor şi le adună într-o imensă bază de date.
Nimic nu-i scapă software-ului menit să spioneze posesorii de smartphone-uri: ce numere de
telefon apelează, ce mesaje şi emailuri trimit, ce site-uri accesează, scrie Wired.com.
Compania Carrier IQ se apără si spune că software-ul preinstalat are menirea să
îmbunătăţească experienţa convorbirilor, analizând momentele în care “convorbirile se
întrerup, semnalul este slab şi aplicaţiile dau erori”. Software-ul nu poate fi oprit niciodată şi
funcţionează atât în cazul conexiunilor 3G, cât şi în cazul celor WiFi.
Si uite asa ,informatiile tale personale pot ajunge in mainile concurentei ,a companiilor de
publicitate , a serviciilor secrete sau a dusmanilor de tot felul.
Eu daca as fi in locul vostru si as avea un astfel de telefon, i l-as face cadou unui prieten.
Unul care sa nu fi auzit aceasta poveste si care cu siguranta ca se va bucura pentru gestul
frumos pe care l-am facut. Vorb-aia, un telefon de tip Android nu e de neglijat, asa cum nici
un Nokia 1200 nu e inca demodat. Bunica inca il mai foloseste!
Cine sunt spionii din casa ta ?
Telefoanele mobile şi laptopul pot fi transformaţi în spioni
Un telefon mobil, un televizor sau un laptop pot fi tranformate în microfoane prin care
servciile secrete te pot asculta.
Dezvoltările tehnologiilor moderne uşurează activitatea serviciilor speciale. În prezent, pentru
a supraveghea nu mai este nevoie de „plantarea” unui aparat „spion” special. Colectarea de
informaţii se face prin utilizarea telefoanelor, calculatoarelor şi chiar a aparatelor de uz
casnic.
În prezent serviciile speciale primesc cele mai multe informaţii de pe internet. Fără nici un fel
de obstacole legale se poate determina locaţia unei persoane, conturile sale în reţelele
sociale şi adresa IP.
Mai mult, supravegherea se poate efectua prin intermediul aparatelor electrocasnice, a
declarat directorul CIA, David Petreus. Dacă anterior spionii au avut de a face cu o
supraveghere periculoasă, pentru că erau nevoiţi să instaleze dispozitive de ascultare unde
există cineva interesant de ascultat, în prezent situaţia s-a schimbat radical.
Propriul telefon te poate filma în secret
Un număr tot mai mare de dispozitive personale şi de uz casnic se conectează la internet: de
la televizor până la sistemul auto de navigaţie. Toate acestea permit CIA să obţină o mulţime
de date în timp real, de la simpla locaţie a „subiectului” până la filmarea în secret cu camera
telefonului sau a laptopului.
Oleg Glazunov, expert în cadrul Asociaţiei de Ştiinţe Politice, a declarat pentru Vocea Rusiei
că cel mai simplu mod de a supraveghea pe cineva este prin intermediul telefonului.
„Orice mobil poate fi transformat într-un microfon sau un transmiţător radio, cu scopul de a
asculta convorbirile care au loc în apropierea aparatului. Chiar dacă nu aveţi un telefon
mobil, dar în apropiere există un aparat este posibil să fiţi ascultati, fără a se planta un
microfon în telefon”.
Telefoanele mobile pot fi ascultate
Avem telefoane mobile si suntem, in parte, dependenti de ele. Suntem apelati sau sunam in
orice moment al zilei, de oriunde, si, de cele mai multe ori, credem ca aceste convorbiri sunt
private. Ne consideram indreptatiti sa pastram secretul asupra continutului lor, fie ca ne
sunam mama, seful sau iubita. Cu toate acestea, trebuie sa va avertizam ca aceste discutii
pot fi ascultate oricand de cineva care detine un dispozitiv de interceptare a telefoanelor
mobile.
Specialistii din serviciile secrete afirma ca, in schimbul a aproximativ 3.000 de euro, oricine
poate intra in posesia unui astfel de aparat. Dispozitivele, denumite “Interceptor GSM”, pot fi
cumparate de pe Internet sau prin intermediari din Rusia. In momentul de fata, aceleasi surse
au declarat ca, in Bucuresti, exista cel putin zece asemenea dispozitive, dar ca, in mod sigur,
mai sunt si altele care nu au fost luate inca sub observatie. Majoritatea celor care au astfel de
aparate “presteaza” la comanda unor persoane fizice care vor sa afle totul despre cei cu care
fac afaceri sau despre partenerii de viata.
Din pacate nimeni nu poate impiedica ascultarea telefoanelor mobile, nici noi, cei care le
folosim, nici cei care ne pun la dispozitie aceste servicii. Aparatura de ascultare a celularelor,
existenta in prezent pe piata, este cu mult mai performanta decat sistemele de protectie pe
care le au firmele de telefonie mobila.
Pentru a intelege mai bine acest “fenomen”, va voi oferi cateva explicatii despre utilizarea
unui astfel de aparat.
Dispozitivul de ascultare a telefoanelor mobile are un sistem de functionare destul de simplu
si poate fi introdus cu usurinta intr-o valiza de voiaj. Mai intai, detinatorul trebuie sa scaneze
codul personal al telefonului care urmeaza sa fie ascultat. Pentru acest lucru, respectivul
trebuie sa se apropie de posesorul telefonului mobil la o distanta mai mica de 15 metri, in
timp ce are o convorbire.
Fiecare celular are un cod de identificare, denumit IMEI, care poate fi aflat tastand pe telefon
steluta diez 06 diez (*#06#). Puteti incerca. Dupa ce scrieti combinatia, pe ecranul
telefonului dumneavoastra va fi afisat un cod format din 15 cifre. Acesta este personalizat
pentru fiecare telefon celular in parte si nu poate fi identic la doua aparate.
Vorbesti de la Sibiu si esti ascultat din Bucuresti
Dupa ce dispozitivul de ascultare GSM este pozitionat, acesta scaneaza codul telefonului
dumneavoastra, care este memorat automat de interceptor. Din acest moment treaba devine
cu mult mai simpla. Toate convorbirile sunt criptate (codate) de operator si, in cele din urma,
chiar de telefonul pe care-l aveti. Parola prin care se cripteaza este chiar codul IMEI, cel pe
care il are fiecare telefon in parte. Dispozitivul de ascultare prinde toate semnalele
convorbirilor care se realizeaza la un anumit moment al zilei. Daca este setat numai pe
anumite coduri IMEI, aparatul se declanseaza automat numai atunci cand pe telefoanele
respective vorbeste.
Sistemul de ascultare poate monitoriza peste 200 de telefoane simultan. Chiar daca
posesorul telefonului al carui cod IMEI trebuie sa fie ascultat nu se afla in oras, interceptorul
inregistreaza convorbirea. Pentru ca acest lucru sa fie posibil, dispozitivul de ascultare
monitorizeaza 124 de relee. Asta inseamna ca o persoana care se afla in Bucuresti si
vorbeste cu cineva din Craiova sau este in Sibiu si a sunat pe cineva din Bucuresti poate fi
oricum ascultata de cel care detine interceptorul. 124 de celule inseamna tot atatea relee
montate de operatorul de telefonie mobila.
“Urechea” indiscreta lucreaza automat Detinatorul interceptorului GSM scaneaza
unul dintre cele 124 de relee prin care se realizeaza convorbirea, dupa care incepe
“desfacerea” codurilor.
Primul este cel al telefonului, IMEI, apoi cel dat de releul prin care se realizeaza convorbirea
(TMSI), urmat de numarul de telefon de pe care se vorbeste (IMSI). O data realizate aceste
operatii, convorbirea poate fi ascultata fara nici o problema. Dispozitivul de ascultare
inregistreaza numarul la care s-a sunat, ora, data si intreaga convorbire. Si asta nu-i tot.
Convorbirea se realizeaza pe doua canale distincte, unul de la cel care a sunat catre cel
apelat, iar al doilea in sens invers. Interceptorul le inregistreaza pe amandoua. In acest fel,
convorbirea dintre doua persoane ramane in memoria aparatului de interceptare fara ca
cineva sa stea langa el. Este suficient ca dispozitivul de ascultare sa fie programat cu codul
IMEI al telefonului care trebuie ascultat si aparatul inregistreaza singur convorbirile.
Metode de interceptare a convorbirilor telefonice
In cele ce urmeaza voi prezenta diverse metode prin care persoanele interesate sau statul
pot sa patrunda in viata personala a cuiva, prin intermediul telefonului mobil. Unele dintre
aceste metode sunt chiar foarte ingenioase si permit ca aproape nici un purtator de telefon
mobil sa nu mai poata sa aiba o viata particulara privata.
In primul rand nu trebuie sa ne lasam amagiti de ideea ca doar cei care au gresit cu ceva
impotriva legii, elementele criminale sau teroristii ar trebui sa se teama de aceste
interceptari. Categoriile vizate sunt mult mai largi si implica subiecti care devin interesanti
prin prisma preocuparilor lor in viata publica, economica sau politica. De exemplu toti cei
care intr-un fel sau altul protesteaza impotriva politicilor oficiale se pot trezi ascultati si
monitorizati. In SUA, printre cuvintele cheie care declanseaza monitorizarea convorbirii se
afla si “Greenpeace”, “Amnesty International” sau “human rights”.
Deci daca faceti parte dintr-o organizatie umanitara sau ecologista, puteti fi interceptat
fiindca incomodati pe cei de la putere sau chiar serviciile secrete, pentru ca se stie bine ca in
general exista multe incompatibilitati intre un serviciu secret si apararea drepturilor omului.
Totodata exista marturii indubitabile despre cum diversi ziaristi sunt ascultati, chiar fara sa
fie anchetati in nici un fel, doar fiindca scriu despre subiecte sensibile.
Alte motive pentru care cineva poate fi interceptat se afla in sfera politicului…de exemplu un
om public despre care se afla ca are o amanta, poate fi foarte usor santajat de diverse
grupuri de interese, in special cele care au influenta si asupra serviciilor secrete.
Mai periculos inca, in sfera economicului daca se intercepteaza convorbiri private se pot afla
astfel informatii economice confidentiale, planuri pentru bursa, tinte de licitatie pentru
diverse contracte, etc. Aceste informatii sunt printre principalele arme cu care se pot da
“tepe” sau “tunuri” economice, in care sa fie implicate sume imense de bani.
Din acest motiv, s-a manifestat o reactie vehementa impotriva unor paragrafe din
propunerile de legi pentru securitatea nationala, care permiteau serviciilor secrete sa
presteze activitati economice. Datorita informatiilor secrete pe care aceste servicii le detin
prin natura functiei, o simpla firma de brokeraj care dispune de informatiile respective ar
putea castiga miliarde doar prin operatiuni bursiere si ar putea foarte usor sa puna mana pe
active substantiale sau actiuni din patrimoniul multor firme.
Voi detalia in continuare cateva modalitati prin care cu ajutorul unui telefon mobil se pot
obtine informatii confidentiale despre cineva:
Aflarea locatiei exacte a persoanei in cauza – este relativ simplu de aflat aceasta, fiindca
mobilul este in permanenta conectat la un releu GSM. Totodata, prin metode simple de
goniometrie, se poate intercepta exact nu doar zona geografica in care se afla telefonul ci
chiar locatia lui precisa, atat in plan orizontal cat si in plan vertical.
Principiul folosit este de a cupla datele obtinute de la doua sau mai multe receptoare
directionale, intre care exista o anumita distanta si care receptioneaza fiecare emisia
mobilului. Prin pozitionarea receptoarelor astfel incat receptia sa fie maxima, se traseaza
niste linii drepte virtuale pornind din receptor catre mobil. Telefonul interceptat se va gasi la
intersectia acestor linii virtuale, cu o precizie de cativa metri sau chiar mai mica.
Astfel se poate monitoriza de exemplu foarte precis fiecare miscare a unui om public. Trebuie
aici tinut cont ca un telefon mobil emite semnal continuu, pentru a mentine contactul cu
celula GSM. Astfel aceste metode goniometrice functioneaza continuu, nu doar cand se
vorbeste la telefon.
Interceptarea convorbirilor si a mesajelor – Este cel mai raspandit mod de a asculta
un telefon mobil. Se poate practica atat la sediul operatorului mobil cat si cu
dispozitive individuale.
In acest sens fiecare operator mobil este obligat prin lege sa asigure interceptarea
convorbirilor abonatilor sai la cererea organelor statului si chiar mai mult, exista anumite
prevederi care permit crearea unor divizii speciale de interceptare, camere destinate
operatiunilor secrete in care nici personalul operatorului de telefonie nu are acces si care
asigura practic monitorizarea oricarei convorbiri sau mesaj, fara nici o supraveghere a acestei
activitati. Nici standardele mai noi de telefonie mobila cum ar fi CDMA, standarde care
asigura criptarea convorbirilor nu sunt sigure ci exista echipamente automate de decriptare
si pentru acestea.
Un alt mod de a intercepta convorbirile este prin intermediul unor aparate care au inceput sa
se comercializeze public incepand cu sume de ordinul a 1000E. Aceste aparate sunt folosite
in special de firme pentru a-si monitoriza angajatii si pot fi chiar destul de performante, de
exemplu permit inregistrarea automata a convorbirilor, atat cele date cat si cele primite,
sortarea lor dupa telefonul de origine si ora, filtrarea dupa ora convorbirii sau cautarea de
cuvinte cheie.
Firmele folosesc aceste aparate in mai multe scopuri: pentru a se asigura ca angajatii nu
divulga date confidentiale, ca nu intretin rapoarte incorecte cu competitorii, ca nu folosesc
prea mult in scopuri personale telefoanele firmei, etc.
Controlul de la distanta al telefonului mobil – telefoanele mobile mai noi,
incorporeaza posibilitatea de a fi programate si totodate vin cu anumite functii
ascunse, gen baby-sitter. Aceste functii si servicii sunt concepute in asa fel incat un
parinte sa poata de la distanta controla telefonul mobil al copilului, sa auda ce spune acesta,
unde se afla iar mai nou chiar sa utilizeze camera video cu care este dotat telefonul pentru a
viziona imagini despre cadrul in care se afla copilul.
Aceste functii prin natura lor sunt ascunse, copilul nu are acces la ele si nici nu are
posibilitatea sa le controleze. Cu toate acestea, prin intermediul lor o alta persoana are
control deplin asupra telefonului respectiv. O mare parte dintre aceste functii pot fi si
programate la telefoanele mobile care accepta programare si care nu sunt dotate cu acestea.
Totodata ele pot fi implementate prin programe de tip virus.
Prin intermediul acestei categorii de aplicatii sau de telefoane oricine, fara mijloace tehnice
deosebite, poate sa afle o multime de detalii intime despre posesorul telefonului mobil. Un
telefon mobil facut cadou iubitei de catre “iubitul” sau, sau copilului de catre parinte, sau
unui angajat de catre compania sa, pot constitui mijloace foarte eficiente de spionaj.
Metode avansate de interceptie – in general aceste metode necesita echipamente
foarte avansate si nu sunt la indemana oricui, ci doar a guvernelor.
In primul rand un stat care dispune de sateliti de interceptare sau de antene de receptie pe
teritoriul altui stat (de exemplu situate pe ambasade sau la reprezentantele comerciale),
poate fara probleme sa intercepteze orice convorbire purtata in raza de receptie a antenei
respective. Se pot afla astfel foarte multe informatii confidentiale, atat economice cat si
politice.
SUA si Anglia de exemplu (in cooperare cu inca trei state), au la dispozitie un sistem global
de interceptare, numit “Echelon”, prin intermediul caruia sa pot monitoriza aproximativ
doua milioane de convorbiri pe minut. Aceste convorbiri sunt pe urma scanate pentru diverse
cuvinte cheie iar cele selectate sunt trimise mai departe operatorilor umani.
O alta metoda de interceptie de nivel inalt o constituie folosirea unor deficiente ale aparatelor
telefonice. De exemplu in orice circuit electronic exista un fenomen numit “zgomot de fond”
al circuitelor folosite. Acest fenomen este dat de faptul ca un circuit electronic (tranzistor sau
circuit integrat) nu este un comutator perfect, ci si atunci cand este inactiv, totusi exista un
flux de electroni intre terminalele sale. Astfel, chiar daca cineva nu vorbeste efectiv la
telefonul sau, totusi circuitul electronic format de microfon, diverse amplificatoare, modulator
si emitator este partial functional. Practic microfonul telefonului functioneaza non-stop si
unde de o intensitate foarte slaba sunt emise incontinuu.
Aceste unde reziduale nu pot fi interceptate prin mijloace obisnuite, tocmai din cauza ca sunt
foarte slabe, dar prin intermediul unor antene active de mare performanta si al unor circuite
amplificatoare de mare fidelitate pot fi totusi amplificate in asa fel incat sa poata fi extrase
din ele semnalul util (ceea ce a receptionat microfonul telefonului). Astfel telefonul mobil
devine un emitator constant al tuturor sunetelor care exista in apropierea sa.
Sper ca cele prezentate mai sus creioneze o imagine despre cum prin intermediul unui
telefon mobil poate fi invadata viata personala a cuiva, indiferent daca acesta desfasoara sau
nu activitati ilegale.
In continuare voi prezenta cateva posibilitati de a contracara aceste metode de interceptare:
Pentru convorbiri confidentiale folositi in primul rand aparate cu cartela, chiar mai multe
cartele cumparate prin intermediari (este suficienta cumpararea doar a unei cartele, nu si a
telefonului). Fata de abonament, cartelele telefonice permit un grad de confidentialitate mult
mai mare
Daca primiti telefoane mobile cadou, verificati sa nu aiba functii ascunse de tip baby-sitter
activate, si in acelasi timp sa nu existe programe active in memoria lor, altele decat cele
standard
Obisnuiti-va ca acasa sau chiar la firma sa aveti telefoanele mobile in alte camere decat cele
in care discutati de obicei, sau in care va primiti oaspetii. Totodata este bine sa nu aveti
telefonul mobil asupra dumneavoastra decat doar atunci cand este absoluta nevoie. Este
bine sa va obisnuiti sa tineti telefonul mobil inchis cat mai mult timp.
Singura metoda absolut sigura prin care un telefon mobil nu mai poate fi interceptat in nici
un fel este scoaterea bateriei si a cartelei SIM. Orice alta metoda ofera diverse posibilitati de
interceptare. Nici chiar inchiderea telefonului mobil, daca bateria ramane in acesta, nu
garanteaza intimitatea celor din jurul telefonului. Daca acest lucru nu este posibil, folositi in
spatiul respectiv alte surse de sunet gen muzica sau fantani arteziene, etc si pozitionati
microfonul telefonului astfel incat sa fie foarte aproape de acestea si orientat catre ele.
Folositi telefoane mobile securizate prin algoritmi de criptare.
WIKILEAKS publică broşurile prin care dezvaluie cum STATUL îţi
controleaza calculatorul şi telefonul
• publicat la: 12 December 2011/ sursa-gandul
“Interceptarea în masă a populaţiei nu este doar o realitate, este o nouă industrie secretă
care se extinde în 25 de ţări”, îşi începea grupul WikiLeaks, pe 1 decembrie 2011, noua serie
de dezvăluiri grupate sub numele de Spy Files (Dosarele de spionaj).
-160 de firme din întreaga lume vând, absolut legal şi în văzul tuturor, instrumente
sofisticate, cursuri de pregătire, viruşi şi programe informatice pentru spionaj. Clienţii lor sunt
guvernele şi serviciile secrete din întreaga lume, iar ţintele sunt de cele mai multe ori civile.
Informaţiile prezentate de WikiLeaks întăresc zicala că cea mai bună ascunzătoare este sub
ochii tuturor. Cea mai mare parte a acestor produse se găsesc pe internet, iar broşurile,
documentele sau clipurile video de prezentare a produselor pentru spionaj sunt prezentate la
conferinţe şi târguri tematice din toată lumea.
Produsele acestor firme permit monitorizarea internetului, ascultarea telefoanelor, infectarea
computerelor cu viruşi de tip troian, analiza şi identificarea vocii, monitorizarea sms-urilor sau
urmărirea prin GPS.
“Această industrie este, practic, nelegiferată. Agenţiile secrete, forţele militare şi de poliţie
sunt capabile să intercepteze în linişte, în secret şi la nivel de masă convorbiri telefonice şi să
preia controlul asupra computerelor, fără ajutorul şi nici cunoştiinţa furnizorilor de
telecomunicaţii”, scriu cei de la WikiLeaks.
Nu doar guvernele occidentale sunt clienţii acestor producători, iar WikiLeaks nu este prima
organizaţie care dezvăluie acest lucru. Recent, produsele de spionaj ale mai multor firme
americane au fost găsite în clădiri guvernamentale din Siria sau din Birmania, conform
Bloomberg.
Manualul spionului: soluţii pentru spart mailul sau infectat calculatorul
Compania britanică Gamma Group, cu sediul în Andover, oferă o paletă largă de produse de
spionaj, supraveghere şi monitorizare IT. Cea mai complexă gamă de produse este grupată
sub numele FinFisher, o suită de programe care permit invadarea ţintei pe calea IT.
Este remarcabil faptul că, în ciuda metodelor folosite pentru invadarea intimităţii ţintelor,
demne de orice hacker respectabil, multe dintre personajele principale care apar în
filmuleţele de prezentare a produselor poartă un tricou inscripţionat cu “Poliţia”.
Fin Intrusion Kit este o trusă prin care utilizatorul invadează o reţea publică de internet WiFi şi
fură conturile şi parolele de mail şi reţele sociale ale celorlalţi utilizatori din reţea. Clipul de la
Gamma Group prezintă cum “Agentul” vine la recepţia unui hotel, se instalează într-un fotoliu
din lobby cu un laptop şi accesează reţeaua wireless a hotelului. Programul fură toate datele
şi parolele din reţea şi le transmite la “centru”.
Odată “invadat” computerul ţintă, intră în joc un alt produs: Fin Spy, care monitorizează orice
conversaţie privată, fie ea pe Skype sau pe Messenger, şi are acces la toate fişierele de pe
calculatorul controlat.
Gamma Group oferă traininguri pentru angajaţii Guvernelor sau agenţiilor de securitate,
învăţându-i cum să facă spionaj cibernetic, cum să spargă conturile de email şi de pe reţele
de socializare şi cum să folosească mai eficient programele create de firmă. În clipul de
prezentare, se vede o pagină a popularului client de email Gmail, care este accesat ilegal.
Un alt film de prezentare arată cum un angajat fură fişiere din propria firmă, cu ajutorul Fin
USB Suite, un stick USB care nu lasă urme în sistem şi copiază fişierele fără să fie detectat. În
prezentare, “ţinta” este biroul managerului.
Dacă “ţinta” foloseşte un smartphone, de exemplu un Blackberry, agentul îi poate infecta
telefonul folosind produsul Fin Spy Mobile. Din mers, pe stradă, agentul îi trimite un fişier fals
de update pentru softul telefonului, pe care ţinta îl acceptă. De aici înainte, telefonul se află
sub controlul agentului.
Există şi soluţii complexe, prin care o întreagă reţea de internet este invadată, pentru a
repera “ţinta” şi a prelua controlul asupra computerului său. Prezentarea produsului Fin Fly
Web arată cum, dintr-o dubiţă de monitorizare parcată pe stradă, se accesează o reţea WiFi,
este localizată “ţinta”, apoi sunt create câteva clone ale siteurilor pe care “ţinta” le
accesează frecvent. Una dintre aceste pagini false de internet îi cere persoanei respective să
dea click, pentru ca PC-ul acestuia să fie infectat şi controlat de la distanţă.
China, Iran sau Bahrain sunt ţări unde firme precum Blue Coat din SUA, Ipoque din Germania
sau Trovicor, o fostă subsidiară a Nokia Siemens Networks, şi-au vândut produsele.
Regimurile din aceste ţări urmăresc să-şi ţină sub control disidenţii şi să-i împiedice să se
organizeze pe internet, susţine WikiLeaks.
De cinci ori pe an, în oraşe diverse – de la Praga, Washington, Brasilia la Dubai sau Kuala
Lumpur -, sunt organizate târguri unde se adună mii de producători şi de cumpărători. Aceste
evenimente au ajuns să fie cunoscute sub porecla de “Balul Interceptărilor” (Wiretapper’s
Ball), scrie Voice of America. La o astfel de conferinţă, care a avut loc la Washington, s-au
înregistrat ca participanţi peste 35 de agenţii guvernamentale americane. Detaliile despre
aceste produse, precum şi preţurile, nu sunt publice şi sunt dezvăluite doar clienţilor.