Uwaga na mobilny podsłuch
REKLAMA
REKLAMA
Hakerzy na całym świecie prześcigają się w nowych pomysłach na omijanie zabezpieczeń. Pół biedy jeśli owe triki stosowane są dla dobra użytkowników i wzmocnienia ochrony. Problem pojawia się gdy nowoczesne technologia połączone z ludzką wiedzą zaczynają służyć przestępcom. Dzisiaj, każdy dysponując notebookiem, stacją GSM i specjalnym oprogramowaniem dostępnym w Internecie może podsłuchać nasze rozmowy.
REKLAMA
Zagrożenie dotyczy niestety wszystkich operatorów działających w standardzie GSM. 64-bitowe kodowanie przy obecnej mocy obliczeniowej domowych komputerów już nie wystarcza. Osoby podsłuchiwane nie są w stanie tego zauważyć, nawet gdy zostaną przechwycone ich wiadomości SMS.
UMTS
Rozwiązaniem problemu jest sieć 3G czyli UMTS. 128-bitowe kodowanie w tym przypadku spełnia swoje zadanie. Jak na razie nie został opracowany żaden program, który poradziłby sobie z takim algorytmem. W Polsce UMTS nie jest póki co zbyt popularnym standardem, nie mają go jeszcze wszystkie telefony, a i zasięg pozostawia wiele do życzenia. Niestety nawet takie rozwiązania nie są w stu procentach skuteczne. Dysponujący stacją nadawczą przestępcy mogą zmusić nasz telefon do przestawienia się z powrotem na GSM.
Podsłuch
Istnieją dwa sposoby na podsłuch w sieci GSM – aktywny i pasywny. Ten pierwszy polega na wpisaniu numeru ofiary i sprawdzeniu operatora. Następnie z odległości ok. 100 m penetruje się sieć i zastępuje ją swoim sygnałem. W efekcie każde połączenie wykonane z podsłuchanego telefonu przechodzi przez stację odbiorczą, a wszystkie rozmowy i SMS są zapisywane na dysku twardym. Podsłuch pasywny jest bardziej skuteczny jeśli chodzi o inwigilowanie całej firmy. W tym wypadku haker nakierowując antenę na budynek przechwytuje bez problemu wszystkie połączenia będące w jego zasięgu. I choć rozmowy są zakodowane, złamanie ich nie stanowi większego problemu dla osoby dysponującej kilkoma komputerami i specjalnym oprogramowaniem.
Za bezpieczeństwo trzeba zapłacić
Dla firm, w których sprawą kluczową jest tajemnica informacji stworzone zostało specjalne oprogramowanie do telefonów zabezpieczane 4096-bitowym kluczem. Jest on praktycznie nie do złamania. Droższą alternatywą są specjalne modele telefonów, ich ceny wahają się jednak w granicach 10 tys. Złotych. Problem stanowi jednak fakt, iż inwestując w taki sprzęt musimy liczyć się z faktem, że wszyscy nasi rozmówcy muszą posiadać takie same zabezpieczenia. W przeciwnym razie pieniądze wydane na szyfrowanie zostaną wyrzucone w błoto.
Porady internetowe, newsy i ciekawostki - czytaj na internet.wieszjak.pl
REKLAMA
REKLAMA