IATA CUM NI SE ASCULTA TELEFOANELE – Metodele folosite de servicii pentru interceptarea convorbirilor telefonice devin din ce in ce mai sofisticate. Inchiderea mobilului sau scoaterea bateriei nu reprezinta solutii pentru evitarea ascultarii telefoanelor. Exista insa modalitati prin care se pot fenta interceptarile
Nu mai este niciun secret pentru nimeni ca majoritatea anchetelor intrumentate de procurori se bazeaza in proportie covarsitoare pe interceptarea convorbirilor telefonice. Metodele de ascultare a telefoanelor devin din ce in ce mai sofisticate, dar exista totusi posibilitatea ca interceptarile sa fie evitate. Nu ne referim aici insa la simpla oprire a aparatului, care nu este de niciun folos.
Publicatia riscograma.ro a prezentat sapte metode de ascultare a telefonului, precum si modalitatile de “fentare” a interceptarilor:
1. Metoda cea mai accesibila “publicului larg” este interceptarea semnalului de aproape, cu echipament pe care si-l permite aproape orice agentie de detectivi sau divizie judeteana de doisiunsfert. Insa se aplica doar pentru standardul GSM, care foloseste o criptare usoara. In cazul 3G sau CDMA, decodarea mesajului este aproape imposibila. Concluzia: Daca ai optiunea asta, foloseste telefonul exclusiv pe modul 3G.
2. Criptarea nu mai face doua parale atunci cand esti ascultat din centrala, operatiune care se face – de regula – cu mandat de interceptare. Tot de regula, beneficiarii sunt in acest caz agentiile guvernamentale. Poti ocoli aceasta metoda de interceptare cu ajutorul mai multor solutii proprii de criptare.
a) solutia ieftina si simpla: Apeluri VoIP (prin Skype, Gizmo5 etc.) de pe un smartphone. Insa metodele de decriptare pentru retelele standard nu par a mai fi un secret, pentru serviciile guvernamentale cel putin.
b) solutia ieftina si complicata: Programul zfone (www.zfoneproject.com) instalat tot pe un telefon destept si folosit exclusiv pentru apeluri VoIP. In cazul acesta, protocolul de criptare este cunoscut doar de cei doi parteneri de discutie. Singura conditie este ca ambii sa aiba programul instralat.
c) solutia scumpa si simpla: Un telefon criptat (exemple: www.cryptophone.de, www.privatewave.com, www.caspertech.com, www.gold-lock.com, www.totallysecurecommunication.com, www.tl2000.pl). Si in acest caz, ambii interlocutori trebuie sa aiba telefoane similare. Avantajul este ca furnizorii rezolva si alte gauri de securitate.
Ce, credeai ca s-au terminat? Nici vorba. Aproape oricare telefon, destept sau nu, poate fi programat de la distanta (de operator sau chiar de rau-voitori) sa transmita continutul convorbirii pe un canal paralel. Criptarea nu mai conteaza, de vreme ce ea este valabila pentru canalul principal. Și da, poti fi ascultat chiar si cand nu vorbesti la telefon.
3. In cazul smartphone-ului este cel mai usor, daca cel care vrea sa te asculte iti instaleaza un program special pe telefon (sa-i zicem virus) fara stirea ta. Solutia este sa tii inchise infrarosiile, bluetooth sau wifi.
4. Chiar daca telefonul este mai putin destept, metoda ramane disponibila pentru experti. Protocolul numit “roving bug” presupune ca un semnal de la distanta ordona deschiderea microfonului.
5. Daca securistul are putin noroc si echipamentul potrivit, nu-i trebuie atatea complicatii. Unele telefoane transforma vocea si in semnale reziduale pe care le arunca pe distante scurte in jurul benzii de 2 MHz (fata de 900 MHz, frecventa GSM). Metoda este similara dar mai eficienta decat cea de la punctul 1, pentru ca semnalul este tot timpul analog.
Chiar si cu bateria scoasa, “inamicul asculta”. Are nu o metoda, ci doua:
6. Daca are acces fizic la telefonul tau, iti poate plasa un microfon independent. Cel mai usor este sa il integreze intr-o alta baterie, de unde sa aiba si sursa practic nelimitata de curent. Solutia evidenta este sa nu lasi niciodata telefonul la indemana altcuiva.
7. Insa chiar si daca arunci bateria cu totul poti fi ascultat. Stiu ca deja nu-ti vine sa crezi. Nici americanilor nu le-a venit sa creada ca ambasadorul lor in Rusia a fost ascultat timp de sapte ani cu ajutorul unui dispozitiv atat de simplu incat nimeni nu credea ca poate exista. “Chestia”, care nu avea nevoie de o sursa de curent, fusese inventata de savantul rus Lev Termen si sta la baza tehnologiei RFID de azi.
Pe scurt, daca microfonul telefonului tau este bombardat cu microunde de o anumita frecventa el va rezona inclusiv modulatiile de voce pe care le percepe. Deci, cel mai sigur este sa nu ai telefonul langa tine cand pui la cale vreo lovitura de stat.
Adauga comentariu
DISCLAIMER
Atentie! Postati pe propria raspundere!
Inainte de a posta, cititi aici regulamentul: Termeni legali si Conditii
Comentarii
# ME 19 July 2013 16:07 +27
# unul din lumea cea mare 19 July 2013 19:43 -3
# valahia 10 March 2016 11:59 +2
# Tudor Raneti 19 July 2013 17:57 +19
# Ioan Duscas 19 July 2013 19:25 +18
# babarezu 19 July 2015 05:05 +5
# Scanner 19 July 2013 22:00 +19
# Anania 20 July 2013 07:35 +17
# Didi 21 July 2013 09:11 +5
# STAN PATITU 25 July 2013 10:01 +2
# cetateanul turmentat 25 July 2013 22:21 -1
# io 26 July 2013 01:21 +5
# toma 21 May 2015 19:41 +1
# Titi 10 August 2015 04:32 0
# Telefon anti interceptare 9 October 2013 21:31 +2
# manea marlena 9 January 2014 17:04 -6
# Maia 18 February 2014 11:23 -1
# Maia 18 February 2014 11:31 -1
# unul din lumea cea mare 18 February 2014 13:33 +4
# T. Rubel 21 March 2016 22:27 0
# silvia 3 April 2014 13:46 0
# Telefon Anti Interceptare 15 April 2014 02:32 -1
# Cucu Rigu 10 May 2014 18:03 +3
# Catalin Racaceanu 22 October 2014 12:07 0
# sorina ionita 25 June 2014 17:31 +1
# mirela 22 October 2014 10:06 +2
# postacul de serviciu 22 October 2014 10:25 +1
# Serjeniu 12 November 2016 09:37 +1
# iancov 27 January 2017 18:01 0
# Edelweiss - IT-ist de Bukowina 27 January 2017 18:35 0
# Bălașa Ionela 13 July 2021 18:05 0