Szyfrowanie połączeń telefonii komórkowej, podsłuch telefonu komórkowego
Informacje przekazywane przez telefon (rozmowy, wiadomości MMS i SMS) mogą zostać przekazane następującym organom:
-Policja, UOP, Straż Graniczna
-Urząd Skarbowy
-Wojskowe Służby Informacyjne, Żandarmeria wojskowa
Inwigilacja.
Połączenia nawiązywane za pośrednictwem sieci telefonii komórkowej są szyfrowane. Gwarantuje to iż nasze rozmowy nie zostaną przechwycone przez osoby przypadkowe. Jako przypadkowe określamy osoby bez specjalistycznego sprzętu i wiedzy niezbędnej do łamania zabezpieczeń. Instytucje wymienione na samym początku artykułu z założenia nie potrzebują sprzętu ani wiedzy w zakresie działania sieci GSM. Informacje uzyskują bezpośrednio u operatora, który zgodnie z daną ustawą jest zobowiązany do przechowywania wszystkich rozmów. Istnieją odpowiednie przepisy regulujące poziom zabezpieczeń danych. W praktyce okazuje się jednak, iż często do zapisanych plików dostęp otrzymują osoby niepowołane. Zazwyczaj łączy się to z bardzo dużą wartością materialną zapisanych rozmów (np. rozmowy cele brytów, informacje o wielomilionowych przetargach, strategie polityczne). Administratorzy danych są zatem narażeni na ogromną pokusę szybkiego wzbogacenia się poprzez złamanie swoich uprawnień i przekazywanie danych. Rzadziej spotykanym sposobem na uzyskanie tego typu informacji jest stosowanie tzw. Fake BTS. Metoda ta polega na podszywaniu się pod stację nadawczo-odbiorczą. Wszystkie rozmowy przekazywane są za pośrednictwem komputera z odpowiednim oprogramowaniem i osprzętem radiowym.
Metoda ta jest zawodna z następujących powodów:
-wymaga wiedzy w zakresie funkcjonowania sieci GSM
-nie sprawdza się w niektórych warunkach (np. duża ilość stacji BTS w danym środowisku)
-umożliwia kontrolowanie rozmów na żywo, stosując te metodę musimy stosować podsłuch non stop aż do uzyskania interesujących nas danych
-cel może się przemieszczać, w tym wypadku podsłuchiwanie jest praktycznie niemożliwe
-bardzo duże koszty gotowych urządzeń do podsłuchu
Najprostszą metodą na podsłuch jest oprogramowanie szpiegowskie zainstalowane na telefonie komórkowym osoby inwigilowanej. Istnieje wiele typów podsłuchów w formie oprogramowania (aplikacji)
-Podsłuch otoczenia – umożliwia prowadzenie nasłuchu dźwięków z otoczenia. Po nawiązaniu połączenia ze szpiegowanym telefonem system je zatwierdzi. Połączenie jest niewidoczne, ekran nie podświetla się. Zasięg mikrofonu uzależniony jest w dużej mierze od akustyki pomieszczenia oraz stanu technicznego aparatu telefonicznego (np. zużycie, zabrudzenie mikrofonu). Ważnym elementem jest również siła zasięgu sieci GSM.
-Nagrywanie rozmów – rozmowy nagrywane są przez dany okres (zależnie od karty pamięci – nawet do kilku miesięcy). Konieczne jest przekopiowywanie danych raz na jakiś czas – fizycznie poprzez podłączenie do komputera lub za pośrednictwem sieci Internet (np. wysyłanie na serwer FTP lub pocztę e-mail).
-Podsłuch rozmów na żywo – aktywne tylko w przypadku telefonów z aktywną funkcją konferencji. Pozwala na dyskretne „podłączenie się” do rozmowy
Istnieją również telefony ze zmodyfikowanym systemem operacyjnym. System od początku do końca zaprojektowany jest w celach inwigilacyjnych. Konieczne jest fizyczne przekazanie telefonu osobie inwigilowanej. Ceny zmodyfikowanych aparatów telefonicznych są bardzo wysokie.
Kontrinwigilacja
Najlepszym środkiem zabezpieczającym jest brak telefonu komórkowego. Jest to jednak bardzo uciążliwe. Dużo wygodniejszym rozwiązaniem jest szyfrowanie rozmów.
a) Aplikacje szyfrujące
Stosowane w telefonach wyposażonych w system operacyjny (np. Symbian, Windows Mobile, Android, I-phone). Rozmowa przekazywana jest zazwyczaj w formie zakodowanych danych zabezpieczonych kluczem (zmiennym).
b) Szyfrowanie za pomocą zmodyfikowanej karty microSD
Kodowanie zbliżone do funkcjonowania aplikacji szyfrujących. Odbywa się jednak niezależnie od systemu operacyjnego – za pomocą mikro układu w zmodyfikowanej karcie microSD.
c) Telefony szyfrujące.
System operacyjny telefonu zaprojektowany jest od początku do końca w celu skutecznego szyfrowania danych. Rozmowa przekazywana jest (zazwyczaj) w formie zakodowanych danych.
d) Zestawy słuchawkowe z wbudowanym szyfratorem.
Dźwięk głosu jest modyfikowany według klucza. Klucz za każdym razem jest zmienny.
W każdym przypadku dla wzmocnienia bezpieczeństwa należy stosować niezarejestrowaną kartę SIM oraz (o ile to możliwe) niezarejestrowany aparat telefoniczny. Utrudnia to identyfikację rozmówcy.
Dla skutecznego szyfrowania konieczne są minimum dwa aparaty telefoniczne. Większość producentów umożliwia również stworzenie grupy telefonów działających w systemie.
Nie istnieje niestety 100% metoda zabezpieczająca przed przechwytywaniem informacji. Można jednak stosować metody o wysokiej skuteczności.