Rządowa pluskwa nagrywa nie tylko rozmowy

Opublikowano: 26.06.2014 | Kategorie: Prawo, Telekomunikacja i komputery, Wiadomości ze świata

Liczba wyświetleń: 566

Jakich narzędzi mogą użyć władze, by podsłuchiwać obywateli? Częściowych odpowiedzi na te pytanie udzielili eksperci od bezpieczeństwa i można dzięki nim zrozumieć, dlaczego Snowden kazał swoim gościom chować telefony do lodówki.

Rok temu gdy świat poznał Edwarda Snowdena, dziennikarze zwrócili uwagę na pewien dziwny zwyczaj whistleblowera. Gdy przyjmował on gości, kazał im chować telefony do lodówki. Niektórzy zgadywali, że Snowden chciał w ten sposób zablokować możliwość wysyłania i odbierania sygnałów radiowych z telefonów. W rzeczywistości mogło chodzić także o stworzenie bariery dla dźwięku.

Snowden najwyraźniej wiedział, że telefon może służyć do podsłuchu nawet wówczas, gdy jego użytkownik o tym nie wie. Władze różnych państw posiadają narzędzia do tego celu, a dostawcą takich “legalnych” narzędzi jest m.in. włoska firma Hacking Team.

Eksperci od bezpieczeństwa zwrócili uwagę na ofertę Hacking Team już w roku 2011, gdy serwis Wikileaks opublikował wyciek opisujący tzw. przemysł inwigilacji. Zazwyczaj o tym nie myślimy, ale różne firmy tworzą narzędzia do inwigilacji i próbują sprzedawać je rządom. Stoją za tym niemałe pieniądze, więc zachęta do rozwijania takich technologii jest duża.

Firma Hacking Team rozwija narzędzie szpiegowskie o nazwie Remote Control System (RCS). Specjaliści od bezpieczeństwa interesują się nim od dawna, a wczoraj dość obszerne materiały na jego temat opublikowali eksperci Kaspersky Lab oraz Citizen Lab.

Okazuje się, że narzędzia Hacking Team mogą służyć do szpiegowania telefonów z Androidem, iOS, Windows Mobile oraz BlackBerry. Użytkownicy tego szpiegowskiego narzędzia mogą m.in.:

– podsłuchiwać rozmowy, wiadomości SMS, e-mail;

– włączyć mikrofon by słuchać otoczenia;

– aktywować kamerę;

– sprawdzać historie rozmów, odwiedzane strony, notatki, kalendarze;

– zapisywać wpisywane znaki oraz zrzuty z ekranu.

Eksperci z Citizen Lab dotarli do dokumentów, jakie Hacking Team przygotowała dla swoich klientów. Autentyczność tych dokumentów nie jest w pełni potwierdzona, a ich pochodzenie jest niepewne. Jeśli dokument jest autentyczny, zawiera on wiedzę o tym jaka infrastruktura jest potrzebna do inwigilacji oraz jakie są funkcjonalności systemu.

Umieszczenie pluskwy na telefonie wymaga fizycznego dostępu do urządzenia, albo wcześniejszego zainfekowania komputera. W przypadku urządzeń iPhone konieczny jest wcześniejszy jailbreak. Oprogramowanie szpiegowskie stara się działać dyskretnie np. korzysta z sieci Wi-Fi, aby nie zwracać uwagi na wyższy transfer danych.

Z ustaleń Kaspersky Lab wynika, że Polskie służby mogą korzystać z narzędzi Hacking Team. Trzeba jednak podkreślić, że żaden kraj oficjalnie nie przyznał się do stosowania tego narzędzia w celu szpiegowania swoich obywateli. Odkrycia ekspertów pokazują pewne niewątpliwie istniejące możliwości. Musimy tu mieć na uwadze, że istnieją o wiele prostsze i skuteczne metody podsłuchiwania, co ujawniła chociażby afera taśmowa w Polsce.

Najważniejsze w tej sytuacji wydaje się zwrócenie uwagi na fakt, że przemysł inwigilacji naprawdę istnieje i dla władz różnych krajów stanowi to niezwykłą pokusę. Ta pokusa może się nasilać w momencie, gdy kontrola nad służbami specjalnymi nie jest wystarczająca. Powiedzmy sobie szczerze, że Polska jest jednym z krajów mających ten problem.

Autor: Marcin Maj
Źródło: Dziennik Internautów


TAGI: , ,

Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

1 wypowiedź

  1. PeZet 27.06.2014 11:01

    Jezus Maria… ależ archaizmy. Coś o czym było wiadomo już dawno – nawet w niskich lotów Polskim filmie o gangestrach z przed dobrych kilku lat, gangestrzy rozmawiają po wyjęciu baterii z telefonu (widocznie nie mieli lodówki pod ręką, więc zakombinowali i wyjęli baterie).

    Sprzętowe trojany zaszyte w sercach mikroprocesorów od telefonów przez tablety a na komputerach kończąc to jest teraz na fali. Wszystkie procki powyżej i3 mogą je mieć. Jest to min jeden z powodów dla których niejaki Puciek Włodzimierz postanowił stworzyć własny , rosyjski, procesor.

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.