Site icon gandeste.org

Metodele folosite de servicii pentru interceptarea convorbirilor telefonice.

Nu mai este niciun secret pentru nimeni ca majoritatea anchetelor intrumentate de procurori se bazeaza in proportie covarsitoare pe interceptarea convorbirilor telefonice. Potrivit luju.ro, metodele de ascultare a telefoanelor devin din ce in ce mai sofisticate, dar exista totusi posibilitatea ca interceptarile sa fie evitate. Nu ne referim aici insa la simpla oprire a aparatului, care nu este de niciun folos.

Publicatia riscograma.ro a prezentat sapte metode de ascultare a telefonului, precum si modalitatile de “fentare” a interceptarilor:

1. Metoda cea mai accesibila “publicului larg” este interceptarea semnalului de aproape, cu echipament pe care si-l permite aproape orice agentie de detectivi sau divizie judeteana de doisiunsfert. Insa se aplica doar pentru standardul GSM, care foloseste o criptare usoara. In cazul 3G sau CDMA, decodarea mesajului este aproape imposibila. Concluzia: Daca ai optiunea asta, foloseste telefonul exclusiv pe modul 3G.

2. Criptarea nu mai face doua parale atunci cand esti ascultat din centrala, operatiune care se face – de regula – cu mandat de interceptare. Tot de regula, beneficiarii sunt in acest caz agentiile guvernamentale. Poti ocoli aceasta metoda de interceptare cu ajutorul mai multor solutii proprii de criptare.
a) solutia ieftina si simpla: Apeluri VoIP (prin Skype, Gizmo5 etc.) de pe un smartphone. Insa metodele de decriptare pentru retelele standard nu par a mai fi un secret, pentru serviciile guvernamentale cel putin.
b) solutia ieftina si complicata: Programul zfone (www.zfoneproject.com) instalat tot pe un telefon destept si folosit exclusiv pentru apeluri VoIP. In cazul acesta, protocolul de criptare este cunoscut doar de cei doi parteneri de discutie. Singura conditie este ca ambii sa aiba programul instralat.
c) solutia scumpa si simpla: Un telefon criptat (exemple: www.cryptophone.de, www.privatewave.com, www.caspertech.com, www.gold-lock.com, www.totallysecurecommunication.com, www.tl2000.pl). Si in acest caz, ambii interlocutori trebuie sa aiba telefoane similare. Avantajul este ca furnizorii rezolva si alte gauri de securitate.
Ce, credeai ca s-au terminat? Nici vorba. Aproape oricare telefon, destept sau nu, poate fi programat de la distanta (de operator sau chiar de rau-voitori) sa transmita continutul convorbirii pe un canal paralel. Criptarea nu mai conteaza, de vreme ce ea este valabila pentru canalul principal. Și da, poti fi ascultat chiar si cand nu vorbesti la telefon.

3. In cazul smartphone-ului este cel mai usor, daca cel care vrea sa te asculte iti instaleaza un program special pe telefon (sa-i zicem virus) fara stirea ta. Solutia este sa tii inchise infrarosiile, bluetooth sau wifi.

4. Chiar daca telefonul este mai putin destept, metoda ramane disponibila pentru experti. Protocolul numit “roving bug” presupune ca un semnal de la distanta ordona deschiderea microfonului.

5. Daca securistul are putin noroc si echipamentul potrivit, nu-i trebuie atatea complicatii. Unele telefoane transforma vocea si in semnale reziduale pe care le arunca pe distante scurte in jurul benzii de 2 MHz (fata de 900 MHz, frecventa GSM). Metoda este similara dar mai eficienta decat cea de la punctul 1, pentru ca semnalul este tot timpul analog.
Chiar si cu bateria scoasa, “inamicul asculta”. Are nu o metoda, ci doua:

6. Daca are acces fizic la telefonul tau, iti poate plasa un microfon independent. Cel mai usor este sa il integreze intr-o alta baterie, de unde sa aiba si sursa practic nelimitata de curent. Solutia evidenta este sa nu lasi niciodata telefonul la indemana altcuiva.

7. Insa chiar si daca arunci bateria cu totul poti fi ascultat. Stiu ca deja nu-ti vine sa crezi. Nici americanilor nu le-a venit sa creada ca ambasadorul lor in Rusia a fost ascultat timp de sapte ani cu ajutorul unui dispozitiv atat de simplu incat nimeni nu credea ca poate exista. “Chestia”, care nu avea nevoie de o sursa de curent, fusese inventata de savantul rus Lev Termen si sta la baza tehnologiei RFID de azi.
Pe scurt, daca microfonul telefonului tau este bombardat cu microunde de o anumita frecventa el va rezona inclusiv modulatiile de voce pe care le percepe. Deci, cel mai sigur este sa nu ai telefonul langa tine cand pui la cale vreo lovitura de stat.

Roxana Dobre, A.M.PRESS

Exit mobile version