telefoanele mobile Şi laptopul pot fi transformaţi În spioni

15
Telefoanele mobile şi laptopul pot fi transformaţi în spioni . Un telefon mobil, un televizor sau un laptop pot fi tranformate în microfoane prin care servciile secrete te pot asculta. Dezvoltările tehnologiilor moderne uşurează activitatea serviciilor speciale. În prezent, pentru a supraveghea nu mai este nevoie de „plantarea” unui aparat „spion” special. Colectarea de informaţii se face prin utilizarea telefoanelor, calculatoarelor şi chiar a aparatelor de uz casnic. În prezent serviciile speciale primesc cele mai multe informaţii de pe internet. Fără nici un fel de obstacole legale se poate determina locaţia unei persoane, conturile sale în reţelele sociale şi adresa IP. Razboiul informatiilor Acesta este un concept stabilit pentru prima data de americani si consta in utilizarea ofensiva si defensiva a sistemelor de informare pentru a exploata, corupe si distruge informatiile si sistemele de informare ale adversarului, protejandu-se insa propriile informatii si sisteme. Din punct de vedere militar, informatia este de-acum considerata a cincea dimensiune a oricarei batalii, alaturi de dimensiunile pamant, mare, aer, spatiu. Razboiul din Golf, de exemplu, a reprezentat mai mult triumful informatiei decat cel al armamentului, strategiei sau al moralului trupelor. Culmea cea mai inalta a dezinformarii a fost atinsa gratie mediilor electronice de informare. Internetul se bazeaza mai putin pe calitatea informatiei si mai mult pe capacitatea de cristalizare a unor opinii difuze. Asemenea unui teren propriu-zis, terenul cibernetic apartine celui care il acapareaza mai intai. Majoritatea “navigatorilor” pe Internet sunt dirijati intotdeauna spre aceleasi site-uri, aceleasi solutii, aceleasi intreprinderi, dincolo de care nu fac decat rareori efortul sa mai caute. Dezvoltarea fãrã precedent a tehnologiei informatiilor a dus, într-un timp foarte scurt, fatã de intervalele cerute în mod normal, la crearea unui nou grup, cu o specificitate aparte, cel al “calculatoristilor”.Din cauza perioadei scurte în care s-a format, vârsta medie este foarte scãzuta, iar modul de comunicare în cadrul grupului este greu de înteles de cãtre cei neinitiati.

Upload: standbyserv

Post on 11-Jan-2016

3 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni

Telefoanele mobile şi laptopul pot fi transformaţi în spioni . Un telefon mobil, un

televizor sau un laptop pot fi tranformate în microfoane prin care servciile secrete

te pot asculta.

Dezvoltările tehnologiilor moderne uşurează activitatea serviciilor speciale. În prezent, pentru

a supraveghea nu mai este nevoie de „plantarea” unui aparat „spion” special. Colectarea de

informaţii se face prin utilizarea telefoanelor, calculatoarelor şi chiar a aparatelor de uz

casnic.

În prezent serviciile speciale primesc cele mai multe informaţii de pe internet. Fără nici un fel

de obstacole legale se poate determina locaţia unei persoane, conturile sale în reţelele

sociale şi adresa IP.

Razboiul informatiilor

Acesta este un concept stabilit pentru prima data de americani si consta in utilizarea ofensiva

si defensiva a sistemelor de informare pentru a exploata, corupe si distruge informatiile si

sistemele de informare ale adversarului, protejandu-se insa propriile informatii si sisteme.

Din punct de vedere militar, informatia este de-acum considerata a cincea dimensiune a

oricarei batalii, alaturi de dimensiunile pamant, mare, aer, spatiu. Razboiul din Golf, de

exemplu, a reprezentat mai mult triumful informatiei decat cel al armamentului, strategiei

sau al moralului trupelor.

Culmea cea mai inalta a dezinformarii a fost atinsa gratie mediilor electronice de informare.

Internetul se bazeaza mai putin pe calitatea informatiei si mai mult pe capacitatea de

cristalizare a unor opinii difuze. Asemenea unui teren propriu-zis, terenul cibernetic apartine

celui care il acapareaza mai intai. Majoritatea “navigatorilor” pe Internet sunt dirijati

intotdeauna spre aceleasi site-uri, aceleasi solutii, aceleasi intreprinderi, dincolo de care nu

fac decat rareori efortul sa mai caute.

Dezvoltarea fãrã precedent a tehnologiei informatiilor a dus, într-un timp foarte scurt, fatã de

intervalele cerute în mod normal, la crearea unui nou grup, cu o specificitate aparte, cel al

“calculatoristilor”.Din cauza perioadei scurte în care s-a format, vârsta medie este foarte

scãzuta, iar modul de comunicare în cadrul grupului este greu de înteles de cãtre cei

neinitiati.

Michel Terra spunea, într-una din cãrtile sale: “Publicul îsi inchipuie cã spãrgãtorii de coduri

sunt niste genii informative care îsi petrec noptile încercând tot felul de combinatii

ezoterice.Nimic mai fals, pentru cã majoritatea lucrurilor care îti cer o parolã de acces nu te

Page 2: Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni

lasã sã încerci mai mult de trei ori, dupã care se întrerup.Cei care vor sã pãtrundã într-un

astfel de loc aflã, pur si simplu, parola de la cineva care o stie, folosind metode vechi de când

lumea: o secretarã vorbãreatã, un angajat nemultumit, santajabil sau lacom”.

Hackerii de date cunosc uneori precis ceea ce cautã, astfel cã solicitãrile sunt exacte.În caz

contrar, infractorii se angajeazã într-un proces numit browsing (cãutare pe discurile

calculatorului).Ei cautã aleator informatii valoroase (sau care ar putea fi valorificate).

 

CITESTE SI: Tehnici de spionaj

 

Un client al unui serviciu de tip line-sharing a fost depistat cãutând date reziduale de pe o

bandã magneticã de stocare temporarã.Informatiile, lãsate acolo de o companie petrolierã

care folosea, de asemenea serviciul, privea explorãri seismice pentru noi sonde petroliere,

ele au fost ulterior vândute competitorilor pentru o sumã importantã.

În anumite situatii, prin penetrarea unui calculator via modem, hackerii pot implementa

instructiuni care sã le permitã acces ulterior sau efectuarea anumitor operatiuni. Dezvoltarea

fãrã precedent a tehnologiei informatiilor a dus, într-un timp foarte scurt, fatã de intervalele

cerute în mod normal, la crearea unui nou grup, cu o specificitate aparte, cel al

“calculatoristilor”.Din cauza perioadei scurte în care s-a format, vârsta medie este foarte

scãzuta, iar modul de comunicare în cadrul grupului este greu de înteles de cãtre cei

neinitiati.

Majoritatea celor care vorbesc despre infractiunile informatice considerã ca ele sunt comise

de hackeri.Conform autorilor studiului “The on-line Hacker Lexicon”, se defineste si se

adnoteaza minutios acest termen, fãrã sã transparã net atributele depreciative ale unui

hacker:

a. persoana cãreia îi place sã exploateze detaliile sistemelor de programare si modalitãtile în

care pot fi expandate capabilitãtile lor;

b. persoane care programeazã cu entuziasm;

c. persoana capabilã de a fi apreciatã (hack value);

d. persoane care pot face programare cu rapiditate;

e. expert cu privire la un anumit program;

Page 3: Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni

f. expert sau entuziast de orice fel;

g. persoana cãreia îi place provocarea intelectualã de depasire creativã sau de evitare a

limitãrilor;

h. un intrus care încearcã sã descopere informatii precise cu multã curiozitate si insistentã.

 Scapa de spionii din calculator

Daca intr-o buna zi, te trezesti ca cineva iti umbla prin documentele din calculator, chiar daca

ai calculatorul parolat, inseamna ca un “spion” te monitorizeaza de la distanta. Cum?

757g61h Cu ajutorul unui program de tip backdoor. Acesta este un program care spioneaza

activitatea ta, incepand de la fiecare litera pe care o tastezi, pana la procesele active in

memorie, parole, el putand rula invizibil diverse programe in memoria calculatorului sau

“subtilizand” fisiere.

Daca te intrebi cum a ajuns un astfel de program pe calculator, raspunsul este foarte

simplu:cel mai probabil prin e-mail (de aceea, e de preferat sa nu deschizi e-mail-urile cu

atasamente care vin de la persoane necunoscute) sau poate l-a instalat cineva care mai are

acces la calculator.

Ce poti face in aceste conditii; metoda cea mai comoda ar fi instalarea unui antivirus care are

capacitatea de a detecta acest tip de programe. Sau, daca iti place sa detectezi singur

problema, poti sa-l dezactivezi chiar tu. Iata cativa pasi simpli, care te pot scapa de

“urmaritor”:

1. lanseaza Regedit.

2. mergi la HKEY_LOCALMACHINESoftwareMicrosoftWindowsCurrentVersionRun sau RunServices

si arunca o privire la programele care sunt trecute aici, pentru a se lansa la pornirea

Windows-ului. Daca gasesti ceva suspect sau necunoscut, sterge cheia respectiva.

3. In caz ca nu gasesti nimic, uita-te in fisierul win.ini; acolo, in mod normal, trebuie sa fie ceva

de genul: load = (nimic) si run = (nimic).

4. Poti sa te uiti si in autoexec.bat si config.sys, dar e putin probabil sa gasesti ceva acolo.

5. Dupa ce ai identificat numele fisierului, sterge-l de pe disc. Acesta poate avea orice extensie

(exe, dll, vxd). De obicei, pe langa acest fisier mai exista un dll, fara care nu poate functiona

corect programul spion. E bine, inainte sa te apuci de sters, sa faci backup la registri.

Daca vrei sa stii cine este autorul “marsavei” fapte, poti sa folosesti un scanner de port-uri ce

urmareste pachetele ce trec prin retea, asta inainte de a dezinstala programul. In felul acesta

vei putea afla adresa IP a infractorului

Page 4: Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni

 Spionii din telefon: O cincime din aplicatii stiu totul despre tine

Ne place tehnologia poate si pentru faptul ca ne plac lucrurile noi si pentru ca ne plictisim

foarte repede de ceea ce “e demodat” sau “depasit”. Pur si simplu am ajuns sa traim in

vremuri in care, fie ca vrem, fie ca nu vrem, inevitabil suntem instiintati cu privire la aparitia

unui nou gadget pe piata. Daca noua inovatie este un telefon mobil de tip Android, ne face cu

ochiul. Asa ca apelam la pusculita, punem la socoteala gramada de maruntis pe care am

strans-o in decursul anilor, ne mai dau si parintii diferenta de bani, asa ca ajungem sa intram

in posesia unui astfel de accesoriu. Destul de pretentios si de riscant in acelasi timp! Ati face

bine sa cititi despre ceea ce s-a demonstrat “in afara”, iar daca detineti un telefon mai

sofisticat, atunci trebuie neaparat sa fiti pusi in garda cu privire la riscurile la care sunteti

supusi atunci cand il utilizati.

Multe dintre aplicatiile instalate de posesorii de iPhone au si functia de spion, au descoperit

specialistii romani in securitate de la Bitdefender, care au analizat 65.000 astfel de soft-uri,

aflate in top-urile din App Store.

Una din 5 aplicatii gratuite pentru iOS poate accesa lista de contacte a telefonului fara ca

utilizatorul sa isi dea seama, spun specialistii de la Bitdefender. Ei sustin ca o buna parte

dintre aceste aplicatii nu ofera utilizatorului nicio justificare si nu explica ce date citesc sau cu

ce scop.

“Un posibil motiv pentru care aplicatiile ar putea accesa lista de contacte ar fi sa transfere

informatii catre conturile de social media, un argument plauzibil avand in vedere ca 16,3%

dintre ele se pot conecta la Facebook”, potrivit Bitdefender.

Cosmin Sandu, Product Manager in cadrul companiei de securitate IT, sustine ca “este posibil

ca unele dintre ele sa acceseze informatii pentru alte motive decat cele declarate”.

Informaticienii romani mai spun ca 41% din aplicatiile gratuite pentru iOS pot urmari pozitia

geografica a utilizatorului, un lucru important daca ne gandim ca astfel companiile ar putea

sa-ti targeteze mai bine campaniile publicitare.

Potrivit analizei Bitdefender, numai 57,5% din cele 65.000 aplicatii analizate cripteaza datele.

Un programator din Statele Unite ale Americii a demonstrat cum software-ul Carrier IQ,

instalat pe ascuns în multe dintre telefoanele Nokia, Blackberry şi cele “însufleţite” de

sistemul de operare Android (creat de compania Google), înregistrează toate acţiunile

utilizatorilor şi le adună într-o imensă bază de date.

Nimic nu-i scapă software-ului menit să spioneze posesorii de smartphone-uri: ce numere de

telefon apelează, ce mesaje şi emailuri trimit, ce site-uri accesează, scrie Wired.com.

Page 5: Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni

Compania Carrier IQ se apără si spune că software-ul preinstalat are menirea să

îmbunătăţească experienţa convorbirilor, analizând momentele în care “convorbirile se

întrerup, semnalul este slab şi aplicaţiile dau erori”. Software-ul nu poate fi oprit niciodată şi

funcţionează atât în cazul conexiunilor 3G, cât şi în cazul celor WiFi.

Si uite asa ,informatiile tale personale pot ajunge in mainile concurentei ,a companiilor de

publicitate , a serviciilor secrete sau a dusmanilor de tot felul.

Eu daca as fi in locul vostru si as avea un astfel de telefon, i l-as face cadou unui prieten.

Unul care sa nu fi auzit aceasta poveste si care cu siguranta ca se va bucura pentru gestul

frumos pe care l-am facut. Vorb-aia, un telefon de tip Android nu e de neglijat, asa cum nici

un Nokia 1200 nu e inca demodat. Bunica inca il mai foloseste!

Cine sunt spionii din casa ta ?

Telefoanele mobile şi laptopul pot fi transformaţi în spioni

Un telefon mobil, un televizor sau un laptop pot fi tranformate în microfoane prin care

servciile secrete te pot asculta.

Dezvoltările tehnologiilor moderne uşurează activitatea serviciilor speciale. În prezent, pentru

a supraveghea nu mai este nevoie de „plantarea” unui aparat „spion” special. Colectarea de

informaţii se face prin utilizarea telefoanelor, calculatoarelor şi chiar a aparatelor de uz

casnic.

În prezent serviciile speciale primesc cele mai multe informaţii de pe internet. Fără nici un fel

de obstacole legale se poate determina locaţia unei persoane, conturile sale în reţelele

sociale şi adresa IP.

Mai mult, supravegherea se poate efectua prin intermediul aparatelor electrocasnice, a

declarat directorul CIA, David Petreus. Dacă anterior spionii au avut de a face cu o

supraveghere periculoasă, pentru că erau nevoiţi să instaleze dispozitive de ascultare unde

există cineva interesant de ascultat, în prezent situaţia s-a schimbat radical.

Propriul telefon te poate filma în secret

Un număr tot mai mare de dispozitive personale şi de uz casnic se conectează la internet: de

la televizor până la sistemul auto de navigaţie. Toate acestea permit CIA să obţină o mulţime

de date în timp real, de la simpla locaţie a „subiectului” până la filmarea în secret cu camera

telefonului sau a laptopului.

Oleg Glazunov, expert în cadrul Asociaţiei de Ştiinţe Politice, a declarat pentru Vocea Rusiei

că cel mai simplu mod de a supraveghea pe cineva este prin intermediul telefonului.

Page 6: Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni

„Orice mobil poate fi transformat într-un microfon sau un transmiţător radio, cu scopul de a

asculta convorbirile care au loc în apropierea aparatului. Chiar dacă nu aveţi un telefon

mobil, dar în apropiere există un aparat este posibil să fiţi ascultati, fără a se planta un

microfon în telefon”.

Telefoanele mobile pot fi ascultate

Avem telefoane mobile si suntem, in parte, dependenti de ele. Suntem apelati sau sunam in

orice moment al zilei, de oriunde, si, de cele mai multe ori, credem ca aceste convorbiri sunt

private. Ne consideram indreptatiti sa pastram secretul asupra continutului lor, fie ca ne

sunam mama, seful sau iubita. Cu toate acestea, trebuie sa va avertizam ca aceste discutii

pot fi ascultate oricand de cineva care detine un dispozitiv de interceptare a telefoanelor

mobile.

Specialistii din serviciile secrete afirma ca, in schimbul a aproximativ 3.000 de euro, oricine

poate intra in posesia unui astfel de aparat. Dispozitivele, denumite “Interceptor GSM”, pot fi

cumparate de pe Internet sau prin intermediari din Rusia. In momentul de fata, aceleasi surse

au declarat ca, in Bucuresti, exista cel putin zece asemenea dispozitive, dar ca, in mod sigur,

mai sunt si altele care nu au fost luate inca sub observatie. Majoritatea celor care au astfel de

aparate “presteaza” la comanda unor persoane fizice care vor sa afle totul despre cei cu care

fac afaceri sau despre partenerii de viata.

Din pacate nimeni nu poate impiedica ascultarea telefoanelor mobile, nici noi, cei care le

folosim, nici cei care ne pun la dispozitie aceste servicii. Aparatura de ascultare a celularelor,

existenta in prezent pe piata, este cu mult mai performanta decat sistemele de protectie pe

care le au firmele de telefonie mobila.

Pentru a intelege mai bine acest “fenomen”, va voi oferi cateva explicatii despre utilizarea

unui astfel de aparat.

Dispozitivul de ascultare a telefoanelor mobile are un sistem de functionare destul de simplu

si poate fi introdus cu usurinta intr-o valiza de voiaj. Mai intai, detinatorul trebuie sa scaneze

codul personal al telefonului care urmeaza sa fie ascultat. Pentru acest lucru, respectivul

trebuie sa se apropie de posesorul telefonului mobil la o distanta mai mica de 15 metri, in

timp ce are o convorbire.

Fiecare celular are un cod de identificare, denumit IMEI, care poate fi aflat tastand pe telefon

steluta diez 06 diez (*#06#). Puteti incerca. Dupa ce scrieti combinatia, pe ecranul

telefonului dumneavoastra va fi afisat un cod format din 15 cifre. Acesta este personalizat

pentru fiecare telefon celular in parte si nu poate fi identic la doua aparate.

Vorbesti de la Sibiu si esti ascultat din Bucuresti

Page 7: Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni

Dupa ce dispozitivul de ascultare GSM este pozitionat, acesta scaneaza codul telefonului

dumneavoastra, care este memorat automat de interceptor. Din acest moment treaba devine

cu mult mai simpla. Toate convorbirile sunt criptate (codate) de operator si, in cele din urma,

chiar de telefonul pe care-l aveti. Parola prin care se cripteaza este chiar codul IMEI, cel pe

care il are fiecare telefon in parte. Dispozitivul de ascultare prinde toate semnalele

convorbirilor care se realizeaza la un anumit moment al zilei. Daca este setat numai pe

anumite coduri IMEI, aparatul se declanseaza automat numai atunci cand pe telefoanele

respective vorbeste.

Sistemul de ascultare poate monitoriza peste 200 de telefoane simultan. Chiar daca

posesorul telefonului al carui cod IMEI trebuie sa fie ascultat nu se afla in oras, interceptorul

inregistreaza convorbirea. Pentru ca acest lucru sa fie posibil, dispozitivul de ascultare

monitorizeaza 124 de relee. Asta inseamna ca o persoana care se afla in Bucuresti si

vorbeste cu cineva din Craiova sau este in Sibiu si a sunat pe cineva din Bucuresti poate fi

oricum ascultata de cel care detine interceptorul. 124 de celule inseamna tot atatea relee

montate de operatorul de telefonie mobila.

“Urechea” indiscreta lucreaza automat Detinatorul interceptorului GSM scaneaza

unul dintre cele 124 de relee prin care se realizeaza convorbirea, dupa care incepe

“desfacerea” codurilor.

Primul este cel al telefonului, IMEI, apoi cel dat de releul prin care se realizeaza convorbirea

(TMSI), urmat de numarul de telefon de pe care se vorbeste (IMSI). O data realizate aceste

operatii, convorbirea poate fi ascultata fara nici o problema. Dispozitivul de ascultare

inregistreaza numarul la care s-a sunat, ora, data si intreaga convorbire. Si asta nu-i tot.

Convorbirea se realizeaza pe doua canale distincte, unul de la cel care a sunat catre cel

apelat, iar al doilea in sens invers. Interceptorul le inregistreaza pe amandoua. In acest fel,

convorbirea dintre doua persoane ramane in memoria aparatului de interceptare fara ca

cineva sa stea langa el. Este suficient ca dispozitivul de ascultare sa fie programat cu codul

IMEI al telefonului care trebuie ascultat si aparatul inregistreaza singur convorbirile.

Metode de interceptare a convorbirilor telefonice

In cele ce urmeaza voi prezenta diverse metode prin care persoanele interesate sau statul

pot sa patrunda in viata personala a cuiva, prin intermediul telefonului mobil. Unele dintre

aceste metode sunt chiar foarte ingenioase si permit ca aproape nici un purtator de telefon

mobil sa nu mai poata sa aiba o viata particulara privata.

In primul rand nu trebuie sa ne lasam amagiti de ideea ca doar cei care au gresit cu ceva

impotriva legii, elementele criminale sau teroristii ar trebui sa se teama de aceste

interceptari. Categoriile vizate sunt mult mai largi si implica subiecti care devin interesanti

Page 8: Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni

prin prisma preocuparilor lor in viata publica, economica sau politica. De exemplu toti cei

care intr-un fel sau altul protesteaza impotriva politicilor oficiale se pot trezi ascultati si

monitorizati. In SUA, printre cuvintele cheie care declanseaza monitorizarea convorbirii se

afla si “Greenpeace”, “Amnesty International” sau “human rights”.

Deci daca faceti parte dintr-o organizatie umanitara sau ecologista, puteti fi interceptat

fiindca incomodati pe cei de la putere sau chiar serviciile secrete, pentru ca se stie bine ca in

general exista multe incompatibilitati intre un serviciu secret si apararea drepturilor omului.

Totodata exista marturii indubitabile despre cum diversi ziaristi sunt ascultati, chiar fara sa

fie anchetati in nici un fel, doar fiindca scriu despre subiecte sensibile.

Alte motive pentru care cineva poate fi interceptat se afla in sfera politicului…de exemplu un

om public despre care se afla ca are o amanta, poate fi foarte usor santajat de diverse

grupuri de interese, in special cele care au influenta si asupra serviciilor secrete.

Mai periculos inca, in sfera economicului daca se intercepteaza convorbiri private se pot afla

astfel informatii economice confidentiale, planuri pentru bursa, tinte de licitatie pentru

diverse contracte, etc. Aceste informatii sunt printre principalele arme cu care se pot da

“tepe” sau “tunuri” economice, in care sa fie implicate sume imense de bani.

Din acest motiv, s-a manifestat o reactie vehementa impotriva unor paragrafe din

propunerile de legi pentru securitatea nationala, care permiteau serviciilor secrete sa

presteze activitati economice. Datorita informatiilor secrete pe care aceste servicii le detin

prin natura functiei, o simpla firma de brokeraj care dispune de informatiile respective ar

putea castiga miliarde doar prin operatiuni bursiere si ar putea foarte usor sa puna mana pe

active substantiale sau actiuni din patrimoniul multor firme.

Voi detalia in continuare cateva modalitati prin care cu ajutorul unui telefon mobil se pot

obtine informatii confidentiale despre cineva:

Aflarea locatiei exacte a persoanei in cauza – este relativ simplu de aflat aceasta, fiindca

mobilul este in permanenta conectat la un releu GSM. Totodata, prin metode simple de

goniometrie, se poate intercepta exact nu doar zona geografica in care se afla telefonul ci

chiar locatia lui precisa, atat in plan orizontal cat si in plan vertical.

Principiul folosit este de a cupla datele obtinute de la doua sau mai multe receptoare

directionale, intre care exista o anumita distanta si care receptioneaza fiecare emisia

mobilului. Prin pozitionarea receptoarelor astfel incat receptia sa fie maxima, se traseaza

niste linii drepte virtuale pornind din receptor catre mobil. Telefonul interceptat se va gasi la

intersectia acestor linii virtuale, cu o precizie de cativa metri sau chiar mai mica.

Page 9: Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni

Astfel se poate monitoriza de exemplu foarte precis fiecare miscare a unui om public. Trebuie

aici tinut cont ca un telefon mobil emite semnal continuu, pentru a mentine contactul cu

celula GSM. Astfel aceste metode goniometrice functioneaza continuu, nu doar cand se

vorbeste la telefon.

Interceptarea convorbirilor si a mesajelor – Este cel mai raspandit mod de a asculta

un telefon mobil. Se poate practica atat la sediul operatorului mobil cat si cu

dispozitive individuale.

In acest sens fiecare operator mobil este obligat prin lege sa asigure interceptarea

convorbirilor abonatilor sai la cererea organelor statului si chiar mai mult, exista anumite

prevederi care permit crearea unor divizii speciale de interceptare, camere destinate

operatiunilor secrete in care nici personalul operatorului de telefonie nu are acces si care

asigura practic monitorizarea oricarei convorbiri sau mesaj, fara nici o supraveghere a acestei

activitati. Nici standardele mai noi de telefonie mobila cum ar fi CDMA, standarde care

asigura criptarea convorbirilor nu sunt sigure ci exista echipamente automate de decriptare

si pentru acestea.

Un alt mod de a intercepta convorbirile este prin intermediul unor aparate care au inceput sa

se comercializeze public incepand cu sume de ordinul a 1000E. Aceste aparate sunt folosite

in special de firme pentru a-si monitoriza angajatii si pot fi chiar destul de performante, de

exemplu permit inregistrarea automata a convorbirilor, atat cele date cat si cele primite,

sortarea lor dupa telefonul de origine si ora, filtrarea dupa ora convorbirii sau cautarea de

cuvinte cheie.

Firmele folosesc aceste aparate in mai multe scopuri: pentru a se asigura ca angajatii nu

divulga date confidentiale, ca nu intretin rapoarte incorecte cu competitorii, ca nu folosesc

prea mult in scopuri personale telefoanele firmei, etc.

Controlul de la distanta al telefonului mobil – telefoanele mobile mai noi,

incorporeaza posibilitatea de a fi programate si totodate vin cu anumite functii

ascunse, gen baby-sitter. Aceste functii si servicii sunt concepute in asa fel incat un

parinte sa poata de la distanta controla telefonul mobil al copilului, sa auda ce spune acesta,

unde se afla iar mai nou chiar sa utilizeze camera video cu care este dotat telefonul pentru a

viziona imagini despre cadrul in care se afla copilul.

Aceste functii prin natura lor sunt ascunse, copilul nu are acces la ele si nici nu are

posibilitatea sa le controleze. Cu toate acestea, prin intermediul lor o alta persoana are

control deplin asupra telefonului respectiv. O mare parte dintre aceste functii pot fi si

programate la telefoanele mobile care accepta programare si care nu sunt dotate cu acestea.

Totodata ele pot fi implementate prin programe de tip virus.

Page 10: Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni

Prin intermediul acestei categorii de aplicatii sau de telefoane oricine, fara mijloace tehnice

deosebite, poate sa afle o multime de detalii intime despre posesorul telefonului mobil. Un

telefon mobil facut cadou iubitei de catre “iubitul” sau, sau copilului de catre parinte, sau

unui angajat de catre compania sa, pot constitui mijloace foarte eficiente de spionaj.

Metode avansate de interceptie – in general aceste metode necesita echipamente

foarte avansate si nu sunt la indemana oricui, ci doar a guvernelor.

In primul rand un stat care dispune de sateliti de interceptare sau de antene de receptie pe

teritoriul altui stat (de exemplu situate pe ambasade sau la reprezentantele comerciale),

poate fara probleme sa intercepteze orice convorbire purtata in raza de receptie a antenei

respective. Se pot afla astfel foarte multe informatii confidentiale, atat economice cat si

politice.

SUA si Anglia de exemplu (in cooperare cu inca trei state), au la dispozitie un sistem global

de interceptare, numit “Echelon”, prin intermediul caruia sa pot monitoriza aproximativ

doua milioane de convorbiri pe minut. Aceste convorbiri sunt pe urma scanate pentru diverse

cuvinte cheie iar cele selectate sunt trimise mai departe operatorilor umani.

O alta metoda de interceptie de nivel inalt o constituie folosirea unor deficiente ale aparatelor

telefonice. De exemplu in orice circuit electronic exista un fenomen numit “zgomot de fond”

al circuitelor folosite. Acest fenomen este dat de faptul ca un circuit electronic (tranzistor sau

circuit integrat) nu este un comutator perfect, ci si atunci cand este inactiv, totusi exista un

flux de electroni intre terminalele sale. Astfel, chiar daca cineva nu vorbeste efectiv la

telefonul sau, totusi circuitul electronic format de microfon, diverse amplificatoare, modulator

si emitator este partial functional. Practic microfonul telefonului functioneaza non-stop si

unde de o intensitate foarte slaba sunt emise incontinuu.

Aceste unde reziduale nu pot fi interceptate prin mijloace obisnuite, tocmai din cauza ca sunt

foarte slabe, dar prin intermediul unor antene active de mare performanta si al unor circuite

amplificatoare de mare fidelitate pot fi totusi amplificate in asa fel incat sa poata fi extrase

din ele semnalul util (ceea ce a receptionat microfonul telefonului). Astfel telefonul mobil

devine un emitator constant al tuturor sunetelor care exista in apropierea sa.

Sper ca cele prezentate mai sus creioneze o imagine despre cum prin intermediul unui

telefon mobil poate fi invadata viata personala a cuiva, indiferent daca acesta desfasoara sau

nu activitati ilegale.

In continuare voi prezenta cateva posibilitati de a contracara aceste metode de interceptare:

Pentru convorbiri confidentiale folositi in primul rand aparate cu cartela, chiar mai multe

cartele cumparate prin intermediari (este suficienta cumpararea doar a unei cartele, nu si a

Page 11: Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni

telefonului). Fata de abonament, cartelele telefonice permit un grad de confidentialitate mult

mai mare

Daca primiti telefoane mobile cadou, verificati sa nu aiba functii ascunse de tip baby-sitter

activate, si in acelasi timp sa nu existe programe active in memoria lor, altele decat cele

standard

Obisnuiti-va ca acasa sau chiar la firma sa aveti telefoanele mobile in alte camere decat cele

in care discutati de obicei, sau in care va primiti oaspetii. Totodata este bine sa nu aveti

telefonul mobil asupra dumneavoastra decat doar atunci cand este absoluta nevoie. Este

bine sa va obisnuiti sa tineti telefonul mobil inchis cat mai mult timp.

Singura metoda absolut sigura prin care un telefon mobil nu mai poate fi interceptat in nici

un fel este scoaterea bateriei si a cartelei SIM. Orice alta metoda ofera diverse posibilitati de

interceptare. Nici chiar inchiderea telefonului mobil, daca bateria ramane in acesta, nu

garanteaza intimitatea celor din jurul telefonului. Daca acest lucru nu este posibil, folositi in

spatiul respectiv alte surse de sunet gen muzica sau fantani arteziene, etc si pozitionati

microfonul telefonului astfel incat sa fie foarte aproape de acestea si orientat catre ele.

Folositi telefoane mobile securizate prin algoritmi de criptare.

WIKILEAKS publică broşurile prin care dezvaluie cum STATUL îţi

 controleaza calculatorul şi telefonul

• publicat la: 12 December 2011/ sursa-gandul

“Interceptarea în masă a populaţiei nu este doar o realitate, este o nouă industrie secretă

care se extinde în 25 de ţări”, îşi începea grupul WikiLeaks, pe 1 decembrie 2011, noua serie

de dezvăluiri grupate sub numele de Spy Files (Dosarele de spionaj).

-160 de firme din întreaga lume vând, absolut legal şi în văzul tuturor, instrumente

sofisticate, cursuri de pregătire, viruşi şi programe informatice pentru spionaj. Clienţii lor sunt

guvernele şi serviciile secrete din întreaga lume, iar ţintele sunt de cele mai multe ori civile.

Informaţiile prezentate de WikiLeaks întăresc zicala că cea mai bună ascunzătoare este sub

ochii tuturor. Cea mai mare parte a acestor produse se găsesc pe internet, iar broşurile,

documentele sau clipurile video de prezentare a produselor pentru spionaj sunt prezentate la

conferinţe şi târguri tematice din toată lumea.

Produsele acestor firme permit monitorizarea internetului, ascultarea telefoanelor, infectarea

computerelor cu viruşi de tip troian, analiza şi identificarea vocii, monitorizarea sms-urilor sau

urmărirea prin GPS.

Page 12: Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni

“Această industrie este, practic, nelegiferată. Agenţiile secrete, forţele militare şi de poliţie

sunt capabile să intercepteze în linişte, în secret şi la nivel de masă convorbiri telefonice şi să

preia controlul asupra computerelor, fără ajutorul şi nici cunoştiinţa furnizorilor de

telecomunicaţii”, scriu cei de la WikiLeaks.

Nu doar guvernele occidentale sunt clienţii acestor producători, iar WikiLeaks nu este prima

organizaţie care dezvăluie acest lucru. Recent, produsele de spionaj ale mai multor firme

americane au fost găsite în clădiri guvernamentale din Siria sau din Birmania, conform

Bloomberg.

Manualul spionului: soluţii pentru spart mailul sau infectat calculatorul

Compania britanică Gamma Group, cu sediul în Andover, oferă o paletă largă de produse de

spionaj, supraveghere şi monitorizare IT. Cea mai complexă gamă de produse este grupată

sub numele FinFisher, o suită de programe care permit invadarea ţintei pe calea IT.

Este remarcabil faptul că, în ciuda metodelor folosite pentru invadarea intimităţii ţintelor,

demne de orice hacker respectabil, multe dintre personajele principale care apar în

filmuleţele de prezentare a produselor poartă un tricou inscripţionat cu “Poliţia”.

Fin Intrusion Kit este o trusă prin care utilizatorul invadează o reţea publică de internet WiFi şi

fură conturile şi parolele de mail şi reţele sociale ale celorlalţi utilizatori din reţea. Clipul de la

Gamma Group prezintă cum “Agentul” vine la recepţia unui hotel, se instalează într-un fotoliu

din lobby cu un laptop şi accesează reţeaua wireless a hotelului. Programul fură toate datele

şi parolele din reţea şi le transmite la “centru”.

Odată “invadat” computerul ţintă, intră în joc un alt produs: Fin Spy, care monitorizează orice

conversaţie privată, fie ea pe Skype sau pe Messenger, şi are acces la toate fişierele de pe

calculatorul controlat.

Gamma Group oferă traininguri pentru angajaţii Guvernelor sau agenţiilor de securitate,

învăţându-i cum să facă spionaj cibernetic, cum să spargă conturile de email şi de pe reţele

de socializare şi cum să folosească mai eficient programele create de firmă. În clipul de

prezentare, se vede o pagină a popularului client de email Gmail, care este accesat ilegal.

Un alt film de prezentare arată cum un angajat fură fişiere din propria firmă, cu ajutorul Fin

USB Suite, un stick USB care nu lasă urme în sistem şi copiază fişierele fără să fie detectat. În

prezentare, “ţinta” este biroul managerului.

Dacă “ţinta” foloseşte un smartphone, de exemplu un Blackberry, agentul îi poate infecta

telefonul folosind produsul Fin Spy Mobile. Din mers, pe stradă, agentul îi trimite un fişier fals

Page 13: Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni

de update pentru softul telefonului, pe care ţinta îl acceptă. De aici înainte, telefonul se află

sub controlul agentului.

Există şi soluţii complexe, prin care o întreagă reţea de internet este invadată, pentru a

repera “ţinta” şi a prelua controlul asupra computerului său. Prezentarea produsului Fin Fly

Web arată cum, dintr-o dubiţă de monitorizare parcată pe stradă, se accesează o reţea WiFi,

este localizată “ţinta”, apoi sunt create câteva clone ale siteurilor pe care “ţinta” le

accesează frecvent. Una dintre aceste pagini false de internet îi cere persoanei respective să

dea click, pentru ca PC-ul acestuia să fie infectat şi controlat de la distanţă.

China, Iran sau Bahrain sunt ţări unde firme precum Blue Coat din SUA, Ipoque din Germania

sau Trovicor, o fostă subsidiară a Nokia Siemens Networks, şi-au vândut produsele.

Regimurile din aceste ţări urmăresc să-şi ţină sub control disidenţii şi să-i împiedice să se

organizeze pe internet, susţine WikiLeaks.

De cinci ori pe an, în oraşe diverse – de la Praga, Washington, Brasilia la Dubai sau Kuala

Lumpur -, sunt organizate târguri unde se adună mii de producători şi de cumpărători. Aceste

evenimente au ajuns să fie cunoscute sub porecla de “Balul Interceptărilor” (Wiretapper’s

Ball), scrie Voice of America. La o astfel de conferinţă, care a avut loc la Washington, s-au

înregistrat ca participanţi peste 35 de agenţii guvernamentale americane. Detaliile despre

aceste produse, precum şi preţurile, nu sunt publice şi sunt dezvăluite doar clienţilor.