Uwaga na mobilny podsłuch

Łukasz Plewa
rozwiń więcej
Sieć GSM istnieje już od wielu lat – nie jest więc tajemnicą, że jej bezpieczeństwo stoi pod coraz większym znakiem zapytania. Tym bardziej, że obecnie nawet niezbyt wyszkolony przestępca może bez problemu podsłuchać każda nie szyfrowaną rozmowę wykonywaną telefonem komórkowym.

Hakerzy na całym świecie prześcigają się w nowych pomysłach na omijanie zabezpieczeń. Pół biedy jeśli owe triki stosowane są dla dobra użytkowników i wzmocnienia ochrony. Problem pojawia się gdy nowoczesne technologia połączone z ludzką wiedzą zaczynają służyć przestępcom. Dzisiaj, każdy dysponując notebookiem, stacją GSM i specjalnym oprogramowaniem dostępnym w Internecie może podsłuchać nasze rozmowy.

Zagrożenie dotyczy niestety wszystkich operatorów działających w standardzie GSM. 64-bitowe kodowanie przy obecnej mocy obliczeniowej domowych komputerów już nie wystarcza. Osoby podsłuchiwane nie są w stanie tego zauważyć, nawet gdy zostaną przechwycone ich wiadomości SMS.

UMTS

Rozwiązaniem problemu jest sieć 3G czyli UMTS. 128-bitowe kodowanie w tym przypadku spełnia swoje zadanie. Jak na razie nie został opracowany żaden program, który poradziłby sobie z takim algorytmem. W Polsce UMTS nie jest póki co zbyt popularnym standardem, nie mają go jeszcze wszystkie telefony, a i zasięg pozostawia wiele do życzenia. Niestety nawet takie rozwiązania nie są w stu procentach skuteczne. Dysponujący stacją nadawczą przestępcy mogą zmusić nasz telefon do przestawienia się z powrotem na GSM.

Podsłuch

Istnieją dwa sposoby na podsłuch w sieci GSM – aktywny i pasywny. Ten pierwszy polega na wpisaniu numeru ofiary i sprawdzeniu operatora. Następnie z odległości ok. 100 m penetruje się sieć i zastępuje ją swoim sygnałem. W efekcie każde połączenie wykonane z podsłuchanego telefonu przechodzi przez stację odbiorczą, a wszystkie rozmowy i SMS są zapisywane na dysku twardym. Podsłuch pasywny jest bardziej skuteczny jeśli chodzi o inwigilowanie całej firmy. W tym wypadku haker nakierowując antenę na budynek przechwytuje bez problemu wszystkie połączenia będące w jego zasięgu. I choć rozmowy są zakodowane, złamanie ich nie stanowi większego problemu dla osoby dysponującej kilkoma komputerami i specjalnym oprogramowaniem.

Za bezpieczeństwo trzeba zapłacić

Dla firm, w których sprawą kluczową jest tajemnica informacji stworzone zostało specjalne oprogramowanie do telefonów zabezpieczane 4096-bitowym kluczem. Jest on praktycznie nie do złamania. Droższą alternatywą są specjalne modele telefonów, ich ceny wahają się jednak w granicach 10 tys. Złotych. Problem stanowi jednak fakt, iż inwestując w taki sprzęt musimy liczyć się z faktem, że wszyscy nasi rozmówcy muszą posiadać takie same zabezpieczenia. W przeciwnym razie pieniądze wydane na szyfrowanie zostaną wyrzucone w błoto.

Porady internetowe, newsy i ciekawostki - czytaj na internet.wieszjak.pl

Moja firma
4 godziny 17 minut ze Szczecina do stolicy. Zachodniopomorscy przedsiębiorcy liczą, że Pendolino sprowadzi lepszą koniunkturę na lokalne rynki
17 paź 2024

Wiceminister Infrastruktury Arkadiusz Marchewka poinformował, że już od 14 grudnia do regularnego rozkładu jazdy w relacji Szczecin-Warszawa dołączy długo oczekiwane w Szczecinie Pendolino. Skróci czas przejazdu w obie strony o niespełna godzinę, czy to dużo?

Rząd odkłada obowiązkowe e-faktury, ale przedsiębiorcy nie rezygnują z przygotowań do wdrożenia systemu KSeF
17 paź 2024

Jak wiadomo, ostatecznie zgodnie z nowym harmonogramem, przedsiębiorcy, których roczna sprzedaż przekroczy 200 mln zł w 2025 roku, będą musieli wdrożyć KSeF od 1 lutego 2026 roku. Pozostałe firmy będą miały czas do 1 kwietnia 2026 roku.

Drewno w gospodarce: główną barierą właściwego wykorzystania są stereotypy głęboko zakorzenione w świadomości Polaków
17 paź 2024

Polacy postrzegają drewno głównie w kontekście tradycyjnych wyrobów, takich jak meble czy domy wiejskie. Tymczasem jego potencjał w produkcji innowacyjnych, ekologicznych produktów pozostaje nieznany. To ważne, by poznali pełne spektrum, w konteście dekrbonizacji i gospodarki obiegu zamkniętego.

Aktualizacja oprogramowania w firmie: jak ją przeprowadzać, by uniknąć problemów – wnioski po światowej awarii systemów Windows
17 paź 2024

Jakie skutki może mieć błędna aktualizacja oprogramowania, przekonał się o tym niemal cały świat gdy takie zdarzenie sparaliżowało lotniska i banki, nie liczą mniej spektakularnie działających przedsiębiorstw. Czy firmy wyciągnęły i wyciągają z tego wnioski?

Polacy wyszaleli się na wakacjach i aż do Sylwestra będą oszczędzać na hotelach i restauracjach? Branżę ogarnął pesymizm
16 paź 2024

Branża hoteli, restauracji i cateringu, fachowo określana jako HoReCa utraciła cały entuzjazm, który niósł ją przez pierwsze trzy kwartały tego roku. Z lidera optymizmu wśród branż spadła do roli przewodzącego pod względem pesymizmu. Co jest tego przyczyną?

Gwałtowny wzrost niewypłacalności przedsiębiorstw [RAPORT]
15 paź 2024

Z Globalnego Raportu o Niewypłacalności, Allianz Trade wynika, że firm mających problemy z niewypłacalnością jest coraz więcej. W 2024 r. odnotowano gwałtowny wzrost, który będzie się zwiększał w kolejnym roku. Stabilizacji można oczekiwać dopiero w 2026 r. 

Świadczenie interwencyjne wyklucza część poszkodowanych przedsiębiorców? Apel rzeczniczki MŚP ws. świadczenia interwencyjnego
15 paź 2024

Świadczenie interwencyjne wyklucza część poszkodowanych przedsiębiorców? Apel rzeczniczki Małych i Średnich Przedsiębiorców Agnieszki Majewskiej w sprawie świadczenia interwencyjnego. Wnioski o to świadczenie można składać do ZUS od 5 października 2024 r.

Indywidualna działalność gospodarcza: jak dokonać pierwszego i kolejnych wpisów do CEIDG
14 paź 2024

Rejestracja działalności gospodarczej w Polsce wiąże się z obowiązkiem dokonania wpisu do Centralnej Ewidencji i Informacji o Działalności Gospodarczej (CEIDG). Jest to podstawowy rejestr dla osób prowadzących jednoosobową działalność gospodarczą oraz wspólników spółek cywilnych.

Klient ma zawsze rację, czego więc wymaga od firmy, w której chce zostawić pieniądze w czasach nowoczesnych technologii
13 paź 2024

Jeszcze kilka lat temu udogodnienia, takie jak kasy samoobsługowe, płatności odroczone, chatboty czy aplikacje mobilne umożliwiające zbieranie punktów i wymienianie ich na kody rabatowe, były czymś, co wyróżniało daną firmę na tle innych. Dziś jest to standard, must have.

Nie robią szkoleń z ochrony danych osobowych, lekceważą hakerów i ukrywają skutki kradzieży danych
11 paź 2024

Czy firmy szkolą swoich pracowników w zakresie ochrony danych osobowych więcej niż tylko na początku zatrudnienia? Jaki odsetek przedsiębiorstw nie robi tego wcale? Czy wiedzą, jak postępować w przypadku wycieku danych? 

pokaż więcej
Proszę czekać...