7 metode prin care telefonul tău este ascultat
„Iată cum se interceptează telefoanele şi cum te poţi feri.
Aproape toate convorbirile la telefon sau în apropierea telefonului pot fi ascultate. Dar cu cât soluţia de securitate este mai avansată, cu atât sunt mai mici şansele ca cei care o pot intercepta să fie interesaţi de convorbirile tale.
Cum poate fi un telefon ascultat şi cum să te fereşti?
În primul rând, ţine cont de posibila „ascultare ambientală”, adică cu microfoane direcţionale sau ascunse în apropiere, caz în care nici măcar nu mai e nevoie de telefon.
Dacă totuşi e nevoie de telefon…
2. Criptarea nu mai face două parale atunci când eşti ascultat din centrală, operaţiune care se face – de regulă – cu mandat de interceptare. Tot de regulă, beneficiarii sunt în acest caz agenţiile guvernamentale. Poţi ocoli această metodă de interceptare cu ajutorul mai multor soluţii proprii de criptare.
a) soluţia ieftină şi simplă: Apeluri VoIP (prin Skype, Gizmo5 etc.) de pe un smartphone. Însă metodele de decriptare pentru reţelele standard nu par a mai fi un secret, pentru serviciile guvernamentale cel puţin.
b) soluţia ieftină şi complicată: Programul zfone instalat tot pe un telefon deştept şi folosit exclusiv pentru apeluri VoIP. În cazul acesta, protocolul de criptare este cunoscut doar de cei doi parteneri de discuţie. Singura condiţie este ca ambii să aibă programul instralat.
c) soluţia scumpă şi simplă: Un telefon criptat. Și în acest caz, ambii interlocutori trebuie să aibă telefoane similare. Avantajul este că furnizorii rezolvă şi alte găuri de securitate.
Ce, credeai că s-au terminat? Nici vorbă. Aproape oricare telefon, deştept sau nu, poate fi programat de la distanţă (de operator sau chiar de rău-voitori) să transmită conţinutul convorbirii pe un canal paralel.
Criptarea nu mai contează, de vreme ce ea este valabilă pentru canalul principal. Și da, poţi fi ascultat chiar şi când nu vorbeşti la telefon.3. În cazul smartphone-ului este cel mai uşor, dacă cel care vrea să te asculte îţi instalează un program special pe telefon (să-i zicem virus) fără ştirea ta. Soluţia este să ţii închise infraroşiile, bluetooth sau wifi.
4. Chiar dacă telefonul este mai puţin deştept, metoda rămâne disponibilă pentru experţi. Protocolul numit „roving bug” presupune că un semnal de la distanţă ordonă deschiderea microfonului.
5. Dacă securistul are puţin noroc şi echipamentul potrivit, nu-i trebuie atâtea complicaţii. Unele telefoane transformă vocea şi în semnale reziduale pe care le aruncă pe distanţe scurte în jurul benzii de 2 MHz (faţă de 900 MHz, frecvenţa GSM). Metoda este similară dar mai eficientă decât cea de la punctul 1, pentru că semnalul este tot timpul analog.
Chiar şi cu bateria scoasă, „inamicul ascultă”. Are nu o metodă, ci două:
6. Dacă are acces fizic la telefonul tău, îţi poate plasa un microfon independent. Cel mai uşor este să îl integreze într-o altă baterie, de unde să aibă şi sursă practic nelimitată de curent. Soluţia evidentă este să nu laşi niciodată telefonul la îndemâna altcuiva.
7. Însă chiar şi dacă arunci bateria cu totul poţi fi ascultat. Știu că deja nu-ţi vine să crezi. Nici americanilor nu le-a venit să creadă că ambasadorul lor în Rusia a fost ascultat timp de şapte ani cu ajutorul unui dispozitiv atât de simplu încât nimeni nu credea că poate exista.
„Chestia„, care nu avea nevoie de o sursă de curent, fusese inventată de savantul rus Lev Termen şi stă la baza tehnologiei RFID de azi.
Pe scurt, dacă microfonul telefonului tău este bombardat cu microunde de o anumită frecvenţă el va rezona inclusiv modulaţiile de voce pe care le percepe. Deci, cel mai sigur este să nu ai telefonul lângă tine când pui la cale vreo lovitură de stat.”[1]
SURSE
Trebuie să fii autentificat pentru a publica un comentariu.