REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Uwaga na mobilny podsłuch

Łukasz Plewa

REKLAMA

REKLAMA

Sieć GSM istnieje już od wielu lat – nie jest więc tajemnicą, że jej bezpieczeństwo stoi pod coraz większym znakiem zapytania. Tym bardziej, że obecnie nawet niezbyt wyszkolony przestępca może bez problemu podsłuchać każda nie szyfrowaną rozmowę wykonywaną telefonem komórkowym.

Hakerzy na całym świecie prześcigają się w nowych pomysłach na omijanie zabezpieczeń. Pół biedy jeśli owe triki stosowane są dla dobra użytkowników i wzmocnienia ochrony. Problem pojawia się gdy nowoczesne technologia połączone z ludzką wiedzą zaczynają służyć przestępcom. Dzisiaj, każdy dysponując notebookiem, stacją GSM i specjalnym oprogramowaniem dostępnym w Internecie może podsłuchać nasze rozmowy.

REKLAMA

Zagrożenie dotyczy niestety wszystkich operatorów działających w standardzie GSM. 64-bitowe kodowanie przy obecnej mocy obliczeniowej domowych komputerów już nie wystarcza. Osoby podsłuchiwane nie są w stanie tego zauważyć, nawet gdy zostaną przechwycone ich wiadomości SMS.

UMTS

Rozwiązaniem problemu jest sieć 3G czyli UMTS. 128-bitowe kodowanie w tym przypadku spełnia swoje zadanie. Jak na razie nie został opracowany żaden program, który poradziłby sobie z takim algorytmem. W Polsce UMTS nie jest póki co zbyt popularnym standardem, nie mają go jeszcze wszystkie telefony, a i zasięg pozostawia wiele do życzenia. Niestety nawet takie rozwiązania nie są w stu procentach skuteczne. Dysponujący stacją nadawczą przestępcy mogą zmusić nasz telefon do przestawienia się z powrotem na GSM.

Podsłuch

Dalszy ciąg materiału pod wideo

Istnieją dwa sposoby na podsłuch w sieci GSM – aktywny i pasywny. Ten pierwszy polega na wpisaniu numeru ofiary i sprawdzeniu operatora. Następnie z odległości ok. 100 m penetruje się sieć i zastępuje ją swoim sygnałem. W efekcie każde połączenie wykonane z podsłuchanego telefonu przechodzi przez stację odbiorczą, a wszystkie rozmowy i SMS są zapisywane na dysku twardym. Podsłuch pasywny jest bardziej skuteczny jeśli chodzi o inwigilowanie całej firmy. W tym wypadku haker nakierowując antenę na budynek przechwytuje bez problemu wszystkie połączenia będące w jego zasięgu. I choć rozmowy są zakodowane, złamanie ich nie stanowi większego problemu dla osoby dysponującej kilkoma komputerami i specjalnym oprogramowaniem.

Za bezpieczeństwo trzeba zapłacić

Dla firm, w których sprawą kluczową jest tajemnica informacji stworzone zostało specjalne oprogramowanie do telefonów zabezpieczane 4096-bitowym kluczem. Jest on praktycznie nie do złamania. Droższą alternatywą są specjalne modele telefonów, ich ceny wahają się jednak w granicach 10 tys. Złotych. Problem stanowi jednak fakt, iż inwestując w taki sprzęt musimy liczyć się z faktem, że wszyscy nasi rozmówcy muszą posiadać takie same zabezpieczenia. W przeciwnym razie pieniądze wydane na szyfrowanie zostaną wyrzucone w błoto.

Porady internetowe, newsy i ciekawostki - czytaj na internet.wieszjak.pl

Autopromocja

REKLAMA

Źródło: Własne
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie - zapraszamy do subskrybcji naszego newslettera
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Wakacje składkowe dla małych przedsiębiorców. Nowa wersja projektu ustawy z rocznym limitem wydatków

    Ministerstwo Rozwoju i Technologii opublikowało nową wersję projektu ustawy o tzw. wakacjach składkowych. Obniżono w nim szacunek kosztu rozwiązania dla finansów publicznych w 10 lat do 20,4 mld zł z niemal 25 mld zł.

    Model pracy w firmie: work-life balance czy work-life integration? Pracować by żyć, czy żyć, by pracować?

    Zacierają się granice między życiem prywatnym i zawodowym. Jednak dla większości pracowników życie osobiste jest ważniejsze niż zawodowe. Pracodawcy powinni wsłuchiwać się w potrzeby i oczekiwania swoich pracowników i w zależności od tego wybierać model pracy w firmie.

    Jak handel wykorzystuje nowe technologie

    Technologia to nieodłączna część funkcjonowania nowoczesnej dystrybucji towarów. Pracownicy sektora sprzedaży nie wyobrażają sobie bez niej pracy. Tak wynika z raportu Slack przygotowanego na bazie ankiety wśród dyrektorów i menadżerów z sektora handlowego. 

    Komisja Europejska wydała wstępną pozytywną ocenę pierwszego wniosku z Krajowego Planu Odbudowy

    Mamy dobrą wiadomość: jest formalna zgoda KE ws. akceptacji pierwszego wniosku z Krajowego Planu Odbudowy, jak też warunku związanego z Kartą Praw Podstawowych UE - poinformowała w czwartek minister funduszy i polityki regionalnej Katarzyna Pełczyńska-Nałęcz.

    REKLAMA

    Ukrainie trzeba pomagać, ale import produktów rolnych do Unii Europejskiej nie może mieć takiej formy jak obecnie

    Po wybuchu wojny doszło do załamania wymiany handlowej Ukrainy. Obecnie głównym kierunkiem ukraińskiej sprzedaży zagranicznej jest Unia Europejska. Otwarcie UE na ukraiński import produktów rolnych nie może mieć takiej formy jak obecnie. Rolnicy polscy i z innych krajów unijnych nie wytrzymają konkurencji.

    Firma źle zarządzająca ryzykiem może pożegnać się z ubezpieczeniem?

    Jedynie 44 proc. firm w Polsce ma sformalizowaną politykę zarządzania ryzykiem. Podejście do zarządzania ryzykiem w biznesie wciąż wymaga jeszcze dużo pracy. Co firmy ubezpieczają najczęściej? 

    Ponad 20 mln zł z tytułu niezapłaconych podatków. Rozbita została zorganizowana grupa przestępcza zajmująca się przestępczością akcyzową

    Zorganizowana grupa przestępcza zajmująca się przestępczością akcyzową została rozbita. Śledczy szacują straty Skarbu Państwa na ponad 20 mln zł.

    Co to jest działalność badawczo-rozwojowa? W teorii i praktyce

    Działalność badawczo-rozwojową definiuje m.in. Prawo o szkolnictwie wyższym i nauce – ustawa z dnia 20 lipca 2018 r. oraz Podręcznik Frascati. Zgodnie z definicją działalność badawczo-rozwojowa to twórcza praca podejmowana w sposób celowy i systematyczny, mająca na celu zwiększenie zasobów wiedzy oraz tworzenie nowych zastosowań dla istniejącej wiedzy. Działalność B+R zawsze ukierunkowana jest na nowe odkrycia, oparte na oryginalnych koncepcjach lub hipotezach. Nie ma pewności co do ostatecznego wyniku, ale jest ona planowana i budżetowana, a jej celem jest osiągnięcie wyników, które mogłyby być swobodnie przenoszone lub sprzedawane na rynku. Co to oznacza w praktyce? 

    REKLAMA

    Każdy projekt finansowany z UE musi uwzględniać zasady horyzontalne. O jakie zasady chodzi?

    Polityka horyzontalna Unii Europejskiej, która powinna być uwzględniona w każdym projekcie dofinansowanym z Funduszy Europejskich, to równe szanse i niedyskryminacja, równość kobiet i mężczyzn, zrównoważony rozwój oraz zasada „nie czyń poważnych szkód”. Ponadto, beneficjenci są zobligowani do przestrzegania Karty Praw Podstawowych UE oraz spełnienia horyzontalnego warunku podstawowego w zakresie wdrażania postanowień Konwencji o Prawach Osób Niepełnosprawnych.

    Polskie bizneswoman systematycznie przejmują kierowanie firmami z branży hotelarskiej i gastronomicznej

    Już prawie co czwarta firma działająca w branży HoReCa – hotele, restauracje, catering, ma szefową a nie szefa. W firmach mających jednego właściciela ten odsetek jest nawet wyższy i wynosi 48 procent. Biznesy zarządzane przez kobiety z tej branży należą do prowadzonych najlepiej.

    REKLAMA