| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > Uwaga na mobilny podsłuch

Uwaga na mobilny podsłuch

Sieć GSM istnieje już od wielu lat – nie jest więc tajemnicą, że jej bezpieczeństwo stoi pod coraz większym znakiem zapytania. Tym bardziej, że obecnie nawet niezbyt wyszkolony przestępca może bez problemu podsłuchać każda nie szyfrowaną rozmowę wykonywaną telefonem komórkowym.

Hakerzy na całym świecie prześcigają się w nowych pomysłach na omijanie zabezpieczeń. Pół biedy jeśli owe triki stosowane są dla dobra użytkowników i wzmocnienia ochrony. Problem pojawia się gdy nowoczesne technologia połączone z ludzką wiedzą zaczynają służyć przestępcom. Dzisiaj, każdy dysponując notebookiem, stacją GSM i specjalnym oprogramowaniem dostępnym w Internecie może podsłuchać nasze rozmowy.

Zagrożenie dotyczy niestety wszystkich operatorów działających w standardzie GSM. 64-bitowe kodowanie przy obecnej mocy obliczeniowej domowych komputerów już nie wystarcza. Osoby podsłuchiwane nie są w stanie tego zauważyć, nawet gdy zostaną przechwycone ich wiadomości SMS.

Rozwiązaniem problemu jest sieć 3G czyli UMTS. 128-bitowe kodowanie w tym przypadku spełnia swoje zadanie. Jak na razie nie został opracowany żaden program, który poradziłby sobie z takim algorytmem. W Polsce UMTS nie jest póki co zbyt popularnym standardem, nie mają go jeszcze wszystkie telefony, a i zasięg pozostawia wiele do życzenia. Niestety nawet takie rozwiązania nie są w stu procentach skuteczne. Dysponujący stacją nadawczą przestępcy mogą zmusić nasz telefon do przestawienia się z powrotem na GSM.

Istnieją dwa sposoby na podsłuch w sieci GSM – aktywny i pasywny. Ten pierwszy polega na wpisaniu numeru ofiary i sprawdzeniu operatora. Następnie z odległości ok. 100 m penetruje się sieć i zastępuje ją swoim sygnałem. W efekcie każde połączenie wykonane z podsłuchanego telefonu przechodzi przez stację odbiorczą, a wszystkie rozmowy i SMS są zapisywane na dysku twardym. Podsłuch pasywny jest bardziej skuteczny jeśli chodzi o inwigilowanie całej firmy. W tym wypadku haker nakierowując antenę na budynek przechwytuje bez problemu wszystkie połączenia będące w jego zasięgu. I choć rozmowy są zakodowane, złamanie ich nie stanowi większego problemu dla osoby dysponującej kilkoma komputerami i specjalnym oprogramowaniem.

Dla firm, w których sprawą kluczową jest tajemnica informacji stworzone zostało specjalne oprogramowanie do telefonów zabezpieczane 4096-bitowym kluczem. Jest on praktycznie nie do złamania. Droższą alternatywą są specjalne modele telefonów, ich ceny wahają się jednak w granicach 10 tys. Złotych. Problem stanowi jednak fakt, iż inwestując w taki sprzęt musimy liczyć się z faktem, że wszyscy nasi rozmówcy muszą posiadać takie same zabezpieczenia. W przeciwnym razie pieniądze wydane na szyfrowanie zostaną wyrzucone w błoto.

Porady internetowe, newsy i ciekawostki - czytaj na internet.wieszjak.pl

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

TomTom

Założona w 1991 firma TomTom (AEX:TOM2) jest wiodącym na świecie dostawcą produktów i usług lokalizacyjnych i nawigacyjnych ukierunkowanym na dostarczenie wszystkim kierowcom najlepszych na świecie rozwiązań nawigacyjnych.

Zostań ekspertem portalu Infor.pl »