Telefony komórkowe i ich tajemnicze zastosowanie

Opublikowano: 23.08.2013 | Kategorie: Prawo, Publicystyka, Telekomunikacja i komputery

Liczba wyświetleń: 1175

Każdy korzysta na co dzień z funkcji jakie oferują współczesne telefony komórkowe. Lecz nie każdy jest świadom ich „drugiej” funkcjonalności. Oczywiście nie każdy z nas jest premierem czy prezesem korporacji aby opisane techniki były skierowane przeciw niemu, ale warto wiedzieć jak gromadzi się informacje i jakie dają możliwości analityczne.

Na początku informuję, iż mam na myśli nie tylko współczesne telefonyw komórkowe, topowe samartfony, ale również wiekowe „cegły” używane np. przez prezydenta Lecha Kaczyńskiego (nie bez powodu „staroświecki prezydent bez konta bankowego” otrzymał od swych doradców staroświecki model).[1]

Popularne telefony są obsługiwane przez różne systemy operacyjne, np.: Windows Mobile, Symbian, Android, Blackberry, Windows Phone 7, Bada itp. Oferujących szeroką funkcjonalność dla użytkowników dzięki czemu przypominają dziś bardziej komputery niż telefony czasów moich rodziców. Co z tego wynika?

Zainstalowana i działająca na telefonie aplikacja może sfotografować twoje otoczenie, zrobić jego model w 3D z taką dokładnością, że dokumenty leżące na biurku można odczytać. Krótki opis złośliwej aplikacji PlaceRaider działającej w tle bez wiedzy użytkownika na systemie Android (obudowany Linux) można znaleźć w internecie.[2] Jak widać sam użytkownik może zainstalować tą lub inna aplikację o podwójnym działaniu nie wiedząc o tym.

Czytając powyższe już wiesz, że należy dokładnie przyjrzeć się temu, co instalujesz na telefonie (komputerze). Jeśli ustrzegliśmy się złośliwej aplikacji/wirusa dzięki własnej ostrożności – to świetnie! Lecz pole do popisu posiadają również producenci telefonów (z własnej woli lub nakazów państwowych instytucji). Fabrycznie instalowany trojan Carrier iQ zapisuje wciskane klawisze np. w trakcie szyfrowanej sesji podczas logowanie się do poczty e-mail, czyli nasze hasło i login (typowy keylogger[3]). W USA 140 milionów telefonów posiada te oprogramowanie – co przyznaje producent.[4]

Cóż, mamy pecha jeśli posiadamy któryś z tych telefonów. Więc czy wybierając inny model komórki oraz operatora możemy czuć się bezpiecznie? Nasze położenie oraz droga, którą przebyliśmy jest stale rejestrowana przez aplikacje lub operatorów.[5] Lokalizując w ten sposób np.: sprawcę fałszywych alarmów bombowych[6], dzieci[7], swoich pracowników[8], znajomych[9], zgubiony aparat[10]. Poprzez unikalny numer identyfikacyjny telefonu IMEI i karty sim USIM/ISIM, wyliczenie odległości od 2-3 różnych nadajników (niekoniecznie tego samego operatora – BTS[11]), dane z nawigacji GPS. Idea świetna lecz należy pamiętać, że każdy z operatorów musi przekazać tego typu informacje służbom państwowym na ich żądanie. A czy na pewno do tego typu (i innych) interwencji potrzebny jest nakaz sądowy?

„Rozporządzenie Rady Ministrów z września 2005 roku nakazuje operatorom telekomunikacyjnym udostępniać “ABW i Policji system zapewniający niezależny dostęp do treści przekazu telekomunikacyjnego”. To oznacza, że służby mają otwarty dostęp do telefonicznych baz danych, bez udziału operatora. Mało tego służby specjalne, także bez wiedzy operatora, mogą podłączać się np. do studzienek telefonicznych i podsłuchiwać nasze rozmowy.”[12]

Ponadto w branży telekomutacyjnej nie jest tajemnicą, iż u każdego z operatorów pracują na pełnym etacie tacy analitycy. „Art. 179 ust. 4b prawa telekomunikacyjnego mówi, że teleoperatorzy powinni udostępniać dane ”bez udziału pracowników przedsiębiorcy telekomunikacyjnego”. W praktyce: przedstawiciele służb mają swoje własne “pokoje” u teleoperatorów z nielimitowanym dostępem do ich baz danych. Można się zatem domyślić, jak wygląda “kontrola” pracy takiego pracownika służb (a raczej jej brak). Potwierdza to cytowany w artykule Siedleckiej[13] Wacław Iszkowski, prezes Polskiej Izby Teleinformatyki.”[14] „Leniwi” analitycy mogą po prostu “poprosić” o odpowiednie dane, co robią często.

Powątpiewasz w wierność małżonka? Oferta weryfikująca ją jest dość szeroka dla przeciętnego Kowalskiego – SpyPhone dla każdego.[16] Przecież służby nie będą nam niczego instalować (nie licząc fabrycznych backdoorów[17]) bo po co?. W pierwszej kolejności pan z pokoju powyżej sprawdzi nasze bilingi oraz treści SMS-ów, które każdy operator ma obowiązek przechowywać minimum 2 lata.[18]

Grzebanie w archiwum to nie pełen wachlarz możliwości operatorów telekomunikacyjnych. Przypominają mi się reklama polskiego operatora Play, wówczas wchodzącego na rynek i borykającego się z problemem dobrego pokrycia sygnałem kraju. Kampania miała to zmienić. Spot blisko 30 sekundowy przemycił ciekawy fakt. Spotkanie mafijnych gangsterów przy stole w pewnej chatce na odludziu. Przed rozmową na hasło ojca chrzestnego wszyscy wyjmują telefony komórkowe, wyłączają i wyjmują baterię. Do jednego z nich zwraca się ojciec mówiąc: “Ty nie musisz, jesteś w Play”. Śmiech pozostałych.

Wyłączają telefony gdyż: operator/złośliwa aplikacja może zdalnie włączyć w naszym telefonie np. mikrofon i słuchać (w tym nagrywać) wszystkiego co dzieje się wokół.[19, 20] Świadomy „gangster” wyłącza telefon i może czuć się bezpiecznie? Nie! Telefon wyłączony również można podsłuchiwać! Więc najlepszym rozwiązaniem jest wyjęcie baterii (fizyczne odcięcie zasilania) i wyjęcie karty SIM.[21]

“Z trudem i po wielkich bojach udało się przekonać członków rządu, by nie zabierali telefonów komórkowych na salę obrad, mimo że – jak twierdzą specjaliści z pionu operacyjnego UOP – podsłuchiwać można nawet wtedy, gdy telefon jest wyłączony. Uniemożliwia go dopiero rozłączenie baterii.”

Już wiecie dlaczego w sejmie przed drzwiami sal konferencyjnych stoi ochroniarz z komodą, do której uczestnicy obrad deponują telefony.

Dziś producent m.in. „bezpiecznych” telefoów BlackBerry desperacko szuka inwestorów.[22] Najwyraźniej spór o bezpieczeństwo danych nie wyszedł im na zdrowie.[23] To chyba dobra nauczka dla pozostałych producentów.[24]

Owa druga funkcjonalność może mieć również podłoże komercyjne, bodajże gdy Orange wchodziło do Polski (konkurencja) nagłośniła się w prasie branżowej sprawa „uszkadzania” telefonów klientów na południu Europy pod konie trwania ich umowy. Usterki były proste, począwszy od niedziałających klawiszy, poprzez miganie ekranu, do resetowanie się, wyłącznie telefonu.

Osobiście wykonałem kawał kilku znajomym wysyłając SMS przy pomocy aplikacji do spoofingu (podszywania się pod nadawcę).

Pomysłów “organom ścigających przestępczość” ciągle przybywa, np.: brak możliwości anonimowego zakupu telefonu (nie licząc kamery w sklepie, unikalnego numeru aparatu).[25] Pocieszające jest tylko to, że do USA jeszcze sporo nam brakuje (analiza szyfrowanych faksów, masowy monitoring, itp.).[26]

Niestety jest to wierzchołek góry lodowej ale warto chociaż go zdobyć aby być świadom swojej anonimowości. Zapraszam do dyskusji w komentarzach.

Autor: kbps
Nadesłano do “Wolnych Mediów”

PRZYPISY

[1] http://www.naszdziennik.pl/polska-kraj/49120.html

[2] http://niebezpiecznik.pl/post/telefon-szpieg-ukradkiem-sfotografuje-twoj-dom-zrobi-z-niego-model-w-3d-i-pokaze-zlodziejowi/

[3] http://pl.wikipedia.org/wiki/Keylogger

[4] http://niebezpiecznik.pl/post/wiekszosc-telefonow-komorkowych-na-podsluchu/

[5] http://niebezpiecznik.pl/post/iphone-i-ipad-zapisuja-gdzie-byles/

[6] http://wiadomosci.wp.pl/kat,1342,title,Ekspert-o-alarmach-bombowych-jest-wiele-sposobow-namierzenia-sprawcow,wid,15763474,wiadomosc.html

[7] http://www.plus.pl/indywidualna/Uslugi/AktualniKlienci/WiemGdzieJestes/

[8] http://www.orange.pl/kid,4000378054,id,4002010406,title,Gdzie-Oni-Sa-,article.html

[9] https://play.google.com/store/apps/details?id=com.fsp.android.friendlocator&hl=pl

[10] https://play.google.com/store/apps/details?id=com.androidlost

[11] http://detektywistyka.rubikon.pl/inwigilacja-gsm-stop.html

[12] http://media2.pl/telekomunikacja/69760-Sluzby-pobieraja-dane-bez-wiedzy-operatorow.html

[13] http://wyborcza.pl/1,75968,10898325,Zagladaja_nam_w_SMS_y_.html

[14] http://niebezpiecznik.pl/post/sluzby-czytaja-nasze-sms-y-jak-zabezpieczyc-sie-przed-inwigilacja/

[15] http://www.isoc.org.pl/system/files/Sprawdzenia_u_operator%C3%B3w.pdf

[16] http://www.spyeye.pl/index.php/cPath/74?osCsid=60323fe1cecad607a03467b63b91f6d2

[17] http://zaufanatrzeciastrona.pl/post/backdoor-w-telefonie-zte/

[18] http://wyborcza.pl/1,76842,11145078,Jak_dlugo_operatorzy_maja_trzymac_twoje_billingi_i.html

[19] http://online.wsj.com/article_email/SB10001424127887323997004578641993388259674-lMyQjAxMTAzMDAwMTEwNDEyWj.html

[20] http://mobtech.interia.pl/systemy-operacyjne/android/news-fbi-moze-aktywowac-glosnik-w-smartfonie-i-nagrywac-rozmowy,nId,1005791

[21] http://www.wprost.pl/ar/?O=8039&C=57

[22] http://wyborcza.biz/biznes/1,101562,14436972,BlackBerry_szuka_pomocy_na_zewnatrz.html

[23] http://www.komputerswiat.pl/nowosci/internet/2010/31/arabowie-kontra-blackberry-rim-sie-nie-ugnie.aspx

[24] http://niebezpiecznik.pl/post/apple-rim-i-nokia-umiescily-backdora-w-swoich-telefonach-na-prosbe-indyjskiego-wywiadu/

[25] http://wpolityce.pl/wydarzenia/32085-sluzby-specjalne-chca-polozyc-reke-na-pre-paidach-niebawem-anonimowy-zakup-komorki-moze-stac-sie-niemozliwy

[26] http://zaufanatrzeciastrona.pl/post/usa-monitoruja-na-masowa-skale-rozmowy-telefoniczne-obywateli/


TAGI: , , ,

Poznaj plan rządu!

OD ADMINISTRATORA PORTALU

Hej! Cieszę się, że odwiedziłeś naszą stronę! Naprawdę! Jeśli zależy Ci na dalszym rozpowszechnianiu niezależnych informacji, ujawnianiu tego co przemilczane, niewygodne lub ukrywane, możesz dołożyć swoją cegiełkę i wesprzeć "Wolne Media" finansowo. Darowizna jest też pewną formą „pozytywnej energii” – podziękowaniem za wiedzę, którą tutaj zdobywasz. Media obywatelskie, jak nasz portal, nie mają dochodów z prenumerat ani nie są sponsorowane przez bogate korporacje by realizowały ich ukryte cele. Musimy radzić sobie sami. Jak możesz pomóc? Dowiesz się TUTAJ. Z góry dziękuję za wsparcie i nieobojętność!

Poglądy wyrażane przez autorów i komentujących użytkowników są ich prywatnymi poglądami i nie muszą odzwierciedlać poglądów administracji "Wolnych Mediów". Jeżeli materiał narusza Twoje prawa autorskie, przeczytaj informacje dostępne tutaj, a następnie (jeśli wciąż tak uważasz) skontaktuj się z nami! Jeśli artykuł lub komentarz łamie prawo lub regulamin, powiadom nas o tym formularzem kontaktowym.

11 komentarzy

  1. cacor 23.08.2013 10:12

    A co tu kompentować.
    W imię walki z “terrozmem”, “kibicami” oraz krzewieniu demokracji jesteśmy na wiecznym podsłuchu.
    Wystarczy przez telefon podczas rozmowy wymówić kilka słów “kluczy”, aby odpowiednie służby zainteresowały się i przyjrzały bliżej.

  2. cacor 23.08.2013 10:13

    Aha, a jeśli ktoś miałby ochotę eskperymentować, to proponuję od razu to udokuntować w kilku kopiach i rozesłać po różnych agencjach, aby w razie kłopotów można było się z tego jakoś wywinąć – niby prowokacją.

  3. cacor 23.08.2013 13:05

    Oczywiście.
    Bez komputera też da się żyć… Bez neta, TV, bez samochodu…. Idąc dalej tym tokiem rozumowania, to można żyć bez prądu i bez bieżącej wody.

  4. Jedr02 23.08.2013 13:55

    No wszystko to można, tylko właśnie na marginesie albo w ogóle poza społeczeństwem(zachodnim). Ludzie uzależniają się od technologii, wykorzystują ją gdzie się da i nie da się później żyjąc z nimi jej uniknąć, ba żeby z nimi funkcjonować trzeba z niej skorzystać.
    Można więc albo założyć społeczność z boku tego wszystkiego tak jak powstają różne osady ekologiczne gdzie wybiera się tylko tą technologie która jest przydatna a odrzuca uzależnienia społeczeństwa. Można też pojechać gdzieś gdzie jeszcze nie ma takiej sytuacji 🙂 Mało takich jest, jakieś plemionia tradycyjnie żyjące i część wsi w krajach 3 świata. Aczkolwiek prąd to i tam już zwykle jest 🙂

  5. KernelPanic 23.08.2013 16:21

    Szkoda, że autor nie wspomniał, że w coraz większej liczbie telefonów nie da się wyjąć baterii (np. w iPhonach).

  6. xc1256 23.08.2013 19:52

    Na telefony z których nie można wyjąć baterii jest prosty sposób, kanapka z folii aluminiowej. Owijamy telefon 4-5 warstw folii i zamykamy ją jak kanapkę z każdej strony. Zasięg spada do 0, więc nie można podsłuchiwać.

  7. Aida 23.08.2013 21:08

    “Oczywiście że można… I jeszcze zdziwiłbyś się ilu ludzi bez wymienionych przez Ciebie „udogodnień” żyje. W Polsce też tacy są. Nie jest to tylko zjawisko występujące w krajach trzeciego świata. (…)’
    Ciężko jednak spotkać młodego człowieka, który nie używał by tel. komórkowego. Ja takiego nie znam. Nawet dzieci noszą już telefony przy sobie. Co innego starsi, kiedyś komórek nie było, wiec Ci co się jeszcze nie “przełamali” nadal nie posiadają “komórek”, bo nie odczuwają takiej potrzeby. Jednak jak zacznie się używać, to dopiero widać jaka to wygoda i niewola. Uwolnić już się wtedy nie można.

  8. kbps 23.08.2013 22:02

    Dziękuje za komentarze oraz specjalne podziękowanie dla admina za ocenzurowanie fragmentu o spoofingu sms.
    Odnosząc się do tego co powyżej, można żyć bez owych dobrodziejstw cywilizacyjnych ale ja siebie i wy siebie nie wyobrażacie w takim odizolowaniu – więc powinniśmy wiedzieć co w telekomunikacji piszczy.

    Panie KernelPanic wyjęcie baterii np. w iPonie jest możliwe np.: http://www.youtube.com/watch?v=hk2lyRMNXJw ale nie wygodne. Możliwość podsłuchu „czuje” że jest tu drugorzędną sprawą, bardziej chodzi o PLANOWANE ŻYCIE PRODUKTU prze ich twórców. Ciągłe zakupy napędzają kapitalizm. Nie jest to Komunizm… gdzie polityka była inna. Mało materiałów, mała moc produkcyjna więc jak zrobimy tel. dla rodziny Kowalskich to ma żyć on minimum 25-30 lat.

    Śmiesznie mógłbym wyglądać owijając tel. między połączeniami rolką folii aluminiowej. Może warto użyć portfela/pokrowca do tego przygotowane – ekranowanego? http://www.youtube.com/watch?v=xAgHx8dQlfk
    PS. Polecam zapoznać się z przypisami – ciekawie rozwijają poruszony temat w danym akapicie. Starałem się załączać tylko pl witryny.

  9. KernelPanic 23.08.2013 23:17

    @kbps
    Apple generalnie nie chce żeby ktoś im grzebał w sprzęcie (jak w pecetach) dlatego robi bebechy w monitorach, niewyjmowalne baterie itd. Po przegraniu proces zbiorowego związanego z “zaplanowanymi” na ok 9 miesięcy życia bateriami dla którejś z serii iPodów (nie pamiętam której), baterie do ich urządzeń przenośnych są całkiem niezłe.
    Chodziło mi tylko o to, że główna rada artykułu: “Więc najlepszym rozwiązaniem jest wyjęcie baterii (fizyczne odcięcie zasilania) i wyjęcie karty SIM.[21]” nie obejmuje właśnie konstrukcji typu iPhone (SIM jest łatwiej wyjąć ale nie wiem, czy to wystarcza – przecież SIM to tylko dane, które mogą być skopiowane przez urządzenie).
    A rada xc1256 jest bardzo praktyczna (tutaj dowód: http://www.youtube.com/watch?v=TPWkN3u4ork). Estetykę zawsze da się poprawić ; )

  10. Libertus 24.08.2013 19:10

    Życie bez telefonu komórkowego to wolność…. i zdrowie… istnieją badania które potwierdzają zapadanie ludzi na choroby nowotworowe, szczególnie raka mózgu z powodu używania telefonów komórkowych… warto to rozwarzyć i zrezygnować z tego badziewia które nas tylko ubezwłasnowalnia.

  11. kbps 24.08.2013 22:04

    Spoko, może faktycznie przegięcie z tym spoofingiem – chciałem pokazać że to jest proste i bezpłatne. Poniżej autokorekta:

    „Osobiście wykonałem kawał kilku znajomym wysyłając sms przy pomocy spoofingu (podszywaniu się pod nadawcę). Korzystając wówczas z aplikacji XXXXXXXXX oferującej 5 darmowych sms dla każdego nowego użytkownika. Soft wyglądał jak zwykła bramka: Pole adresata (nr tel.), Pole treści wiadomości (dowolny tekst) oraz Pole nadawcy (można było wpisać PLUS GSM co skutkowało nadaniem sms „od operatora” lub nr tel. który nasz adresat miał w książce). Tego typu usługi odpłatnie oferuje m.in. XXXXXXX.”

    @ KernelPanic, zastanawiałem się czy tel. włączony bez SIM może „działać” jak powyżej. Przy obecnych rozmiarach buforów, dysków, trybie pracy demo, myślę że smart fony mogą to robić ale brak dowodów i ciężko to chałupniczo sprawdzić.

Dodaj komentarz

Zaloguj się aby dodać komentarz.
Jeśli już się logowałeś - odśwież stronę.