Dacă toți teoriștii ar ști cât de ușor sunt interceptați (da, chiar și cu bateria scoasă), n-ar mai vorbi la telefon. Atunci, securiștii ar trebui să-i prindă altfel sau să-și caute de lucru. Sau să-i asculte doar pe oamenii obișnuiți.
Răsturnare de situație spectaculoasă în scandalul Blackberry. După ce arabii și indienii au vrut să le interzică pentru că ar fi prea sigure, germanii renunță la ele la nivel înalt pentru că le cred prea vulnerabile.
Povestea pe scurt: Emiratele Arabe Unite, apoi Arabia Saudită, apoi India au anunțat că vor suspenda serviciile de mesagerie ale telefoanelor Blackberry, pe motiv că o parte dintre mesaje sunt criptate, trimise direct prin serverele producătorului din canada, și din cauza asta statul nu le poate intercepta. Scandalul a dezvăluit că Blackberry este singurul echipament distribuit pe scară largă care le face probleme celor care vor să tragă cu urechea. Însă a ridicat și o mulțime de întrebări noi. De exemplu, de ce China și Rusia nu par să aibă o problemă cu așa o jucărie și de ce guvernul SUA sare în apărarea dreptului la discreție. Un răspuns pare să îl sugereze reacția Germaniei, care le-a interzis miniștrilor să mai folosească Blackberry din cauza riscurilor “dramatice” de a fi victimele unor atacuri cibernetice. Încă un mit spulberat din fașă.
Însă morala rămâne. 1: Aproape toate convorbirile la telefon sau în apropierea telefonului pot fi ascultate, dar cu cât soluția de securitate este mai avansată, cu atât sunt mai mici șansele ca cei care o pot intercepta să fie interesați de convorbirile tale, și 2: mesajele text le dau mai multe bătăi celor care interceptează decât cele vocale.
Cum poți fi interceptat și cum să te ferești: În primul rând, ține cont de posibila “ascultare ambientală”, adică cu microfoane direcționale sau ascunse în apropiere, caz în care nici măcar nu mai e nevoie de teleon. Dacă totuși e nevoie de telefon…
1. Metoda cea mai accesibilă “publicului larg” este interceptarea semnalului de aproape, cu echipament pe care și-l permite aproape orice agenție de detectivi sau divizie județeană de doișiunsfert. Însă se aplică doar pentru standardul GSM, care folosește o criptare ușoară. În cazul 3G sau CDMA, decodarea mesajului este aproape imposibilă. Concluzia: Dacă ai opțiunea asta, folosește telefonul exclusiv pe modul 3G.2. Criptarea nu mai face două parale atunci când ești ascultat din centrală, operațiune care se face – de regulă – cu mandat de interceptare. Tot de regulă, beneficiarii sunt în acest caz agențiile guvernamentale. Poți ocoli această metodă de interceptare cu ajutorul mai multor soluții proprii de criptare.a) soluția ieftină și simplă: Apeluri VoIP (prin Skype, Gizmo5 etc.) de pe un smartphone. Însă metodele de decriptare pentru rețelele standard nu par a mai fi un secret, pentru serviciile guvernamentale cel puțin.
b) soluția ieftină și complicată: Programul zfone (www.zfoneproject.com) instalat tot pe un telefon deștept și folosit exclusiv pentru apeluri VoIP. În cazul acesta, protocolul de criptare este cunoscut doar de cei doi parteneri de discuție. Singura condiție este ca ambii să aibă programul instralat.
c) soluția scumpă și simplă: Un telefon criptat (exemple: www.cryptophone.de, www.privatewave.com, www.caspertech.com, www.gold-lock.com, www.totallysecurecommunication.com, www.tl2000.pl). Și în acest caz, ambii interlocutori trebuie să aibă telefoane similare. Avantajul este că furnizorii rezolvă și alte găuri de securitate.
Ce, credeai că s-au terminat? Nici vorbă. Aproape oricare telefon, deștept sau nu, poate fi programat de la distanță (de operator sau chiar de rău-voitori) să transmită conținutul convorbirii pe un canal paralel. Criptarea nu mai contează, de vreme ce ea este valabilă pentru canalul principal. Și da, poți fi ascultat chiar și când nu vorbești la telefon.
3. În cazul smartphone-ului este cel mai ușor, dacă cel care vrea să te asculte îți instalează un program special pe telefon (să-i zicem virus) fără știrea ta. Soluția este să ții închise infraroșiile, bluetooh sau wifi.4. Chiar dacă telefonul este mai puțin deștept, metoda rămâne disponibilă pentru experți. Protocolul numit “roving bug” presupune că un semnal de la distanță ordonă deschiderea microfonului.5. Dacă securistul are puțin noroc și echipamentul potrivit, nu-i trebuie atâtea complicații. Unele telefoane transformă vocea și în semnale reziduale pe care le aruncă pe distanțe scurte în jurul benzii de 2 MHz (față de 900 MHz, frecvența GSM). Metoda este similară dar mai eficientă decât cea de la punctul 1, pentru că semnalul este tot timpul analog.Chiar și cu bateria scoasă, “inamicul ascultă”. Are nu o metodă, ci două:
6. Dacă are acces fizic la telefonul tău, îți poate plasa un microfon independent. Cel mai ușor este să îl integreze într-o altă baterie, de unde să aibă și sursă practic nelimitată de curent. Soluția evidentă este să nu lași niciodată telefonul la îndemâna altcuiva.7. Însă chiar și dacă arunci bateria cu totul poți fi ascultat. Știu că deja nu-ți vine să crezi. Nici americanilor nu le-a venit să creadă că ambasadorul lor în Rusia a fost ascultat timp de șapte ani cu ajutorul unui dispozitiv atât de simplu încât nimeni nu credea că poate exista. “Chestia“, care nu avea nevoie de o sursă de curent, fusese inventată de savantul rus Lev Termen și stă la baza tehnologiei RFID de azi.
Pe scurt, dacă microfonul telefonului tău este bombardat cu microunde de o anumită frecvență el va rezona inclusiv modulațiile de voce pe care le percepe. Deci, cel mai sigur este să nu ai telefonul lângă tine când pui la cale vreo lovitură de stat.