Dziennik gajowego Maruchy

"Blogi internetowe zagrażają demokracji" – Barack Obama

Podsłuch idealny

Posted by Marucha w dniu 2010-12-02 (Czwartek)

Najdoskonalsze urządzenie podsłuchowe praktycznie każdy ma w swojej kieszeni. To telefon komórkowy (w 2008r. było ich w Polsce zarejestrowanych 44mln). W tym wpisie chciałbym przybliżyć państwu trochę temat, nad którym z reguły nikt się nie zastanawia.

Będzie trochę zagadnień technicznych, ale uważam tę wiedzę za niezbędną, by zrozumieć, jak to wszystko naprawdę działa i jak tę wiedzę wykorzystać. Jeśli będzie pozytywny odzew, w kolejnych wpisach postaram się przybliżyć zagadnienia wiązane z monitoringiem mediów elektronicznych, standardowych (m.in. dokumentów papierowych), technologią chipów RFID, oraz technologiami “nie-śmiercionośnej” kontroli tłumów.

Przejdźmy jednak do meritum.

W obecnej chwili jednym a nabardziej rozpowszechnionych narzędzi komunikacyjnych jest wynalazek Grahama Bell’a (choć niektórzy się spierają, czy nie był to wynalazek rosyjskiego wynalazcy Elishy Gray’a, który de’facto wymyślił telefon przed Bell’em, na co są dokumenty, lecz patent Bell’a złożony został wcześniej, co przeważyło w procesach sądowych). Dzisiejszy aparat telefoniczny bardzo róni się od tego wynalezionego przez Bell’a czy Grey’a, od tamtej pory nastapił znaczący skok technologiczny. Obecnie najbardziej rozpowszechnionym jest telefon komórkowy.

Trochę historii GSM

Wraz z wybuchem Drugiej Wojny Światowej pojawiło się zapotrzebowanie na systemy, które umożliwiałyby komunikację między jednostkami biorącymi udział w walkach. Bardzo szybko skonstruowano wiele odbiorników i nadajników służących komunikacji ruchomej, robiąc jednocześnie olbrzymie postępy w pracach nad ich funkcjonowaniem i budową. Pod koniec wojny większość statków, samolotów, a nawet czołgów wyposażona była w swoje własne systemy komunikacyjne. Radiowe urządzenia komunikacyjne zaczęły być produkowane na szeroką skalę. Tym samym otwarta została droga dla rozwoju prawdziwego rynku komunikacji ruchomej. Tuż po wojnie, w Stanach Zjednoczonych zaczęto z powodzeniem wprowadzać systemy ruchome do takich sektorów, jak: policja, straż pożarna, energetyka, sieci wodociągowe i gazowe oraz transport. W 1946 roku, w St. Louis, nastąpiło połączenie sieci telefonii ruchomej ze stałą siecią telefoniczną.

Szybko zorientowano się, że rozwiązanie korzystające z jednego nadajnika bardzo ogranicza pojemność systemu. Na potrzeby komunikacji ruchomej całego miasta można było wykorzystać zaledwie kilka kanałów. Zapotrzebowanie było znacznie większe, dlatego naukowcy bardzo szybko podjęli prace nad doskonalszymi rozwiązaniami. W końcu lat czterdziestych w laboratorium Bella pojawiła się koncepcja telefonii komórkowej. Nowe rozwiązanie pozwalało na zwiększenie pojemności systemu poprzez podział całości obszaru na mniejsze części zwane komórkami, które obsługiwane były przez nadajniki małej mocy.

Na obszarze podzielonym w ten sposób możliwe stało się wielokrotne wykorzystanie tej samej częstotliwości w różnych komórkach, a tym samym zwiększenie liczby obsługiwanych stacji. Niemożliwe było użycie tych samych częstotliwości w komórkach sąsiadujących ze sobą, gdyż prowadziło to do tzw. interferencji współkanałowych, które wywoływały zakłócenia i uniemożliwiały osiągnięcie wymaganej jakości usługi. Okazało się, że występowanie interferencji jest uzależnione nie od odległości między komórkami wykorzystującymi tą samą częstotliwość, a od stosunku odległości do promienia komórek. Ponieważ promień komórki zależy od mocy użytego nadajnika, stosunek odległości do promienia mógł być regulowany przez inżynierów systemu. Inżynierowie pracujący nad rozwojem sieci komórkowej, wiedząc, że zmniejszanie rozmiarów komórek prowadzi do zwiększania pojemności systemu, zakładali teoretycznie możliwość budowy sieci składającej się z kilku tysięcy komórek, która mogłaby obsługiwać nawet milion użytkowników. Budowa takiej sieci od samego początku byłaby niezmiernie kosztowna, dlatego zdecydowano się na konstrukcję systemu, dzieląc obszar na kilka dużych komórek, które z czasem miały być dzielone na coraz to mniejsze. Technika ta oferowała wiele korzyści, pozwalając na rozwój systemu w czasie i zwiększanie liczby użytkowników wraz ze wzrostem zainteresowania. W czasie prac nad nowym systemem pojawił się jeszcze jeden problem związany z przemieszczaniem się użytkowników z obszaru jednej komórki na obszar drugiej. Przy niewielkich rozmiarach komórek zmiany takie dokonywały się bardzo szybko, zwłaszcza w przypadku użytkowników korzystających ze środków transportu.

Aby przejście z jednej komórki do drugiej nie miało wpływu na ciągłość transmisji, opracowano technikę przełączania kanałów (ang. hand-off). System komórkowy miał być wyposażony w centralne urządzenie kontrolujące stan połączeń w sieci, a także w systemie komutacji przełączający połączenia na obszar działania innego nadajnika. Wymagało to opracowania jeszcze kilku technik kontrolujących aktualne położenie stacji ruchomej. Nie było z tym zbyt wiele problemów i w roku 1947 prace nad pierwszą propozycją systemu telefonii komórkowej zostały zakończone. Mimo że pierwsza propozycja telefonii komórkowej pojawiła się już w końcu lat czterdziestych, na uruchomienie pierwszych systemów musiano poczekać jeszcze około 3 lata. Utworzenie sprawnie działającej sieci komórkowej wymagało przydziału nowych częstotliwości, którą to decyzję podjęto w Stanach Zjednoczonych dopiero w latach sześćdziesiątych.

W 1976 w Nowym Jorku uruchomiono jeden system komórkowy umożliwiajacy jednoczesne obsłuśenie 12 rozmów. Z tego “luksusu” korzystało wtedy 500 użytkowników, a kolejnych 3700 czekało na rejestracje. Pierwsza analogowa technologia komórkowa pojawiła sie w latach 80-tych w Skandynawii. W nieco zmodernizowanej postaci działa on jeszcze dzis w polskiej analogowej sieci Centertel. Krok milowy postawiono w 1982 roku, kiedy w ramach europejskiego porozumienia CEPT utworzony zespół roboczy zwany Groupe Spéciale Mobile, co z francuskiego znaczy “zespół do spraw radiokomunikacji ruchomej”, w skrócie GSM. Celem tego zespołu miało byc opracowanie standardu systemu komórkowego wspólnego dla całej Europy Zachodniej. Kiedy okazało sie, że pojemność analogowych sieci komórkowych zaczeła sie wyczerpywać, prace zespołu GSM nabrały rozmachu. Problem ten poruszono na spotkaniu przywódców krajów członkowskich Wspólnoty Europejskiej w grudniu 1986 roku. W efekcie rozmów zarezerwowano dwa przedziały czestotliwosci w pasmie 900 MHz dla wyłacznego wykorzystania na majacy w przyszłości powstać system radiokomunikacji ruchomej.

Następne lata to okres standaryzacji oraz wielu regulacji prawnych związanych z wprowadzeniem nowych systemów, które na szerszą skalę zaczęły się pojawiać w latach osiemdziesiątych. W Stanach Zjednoczonych był to system AMPS (ang. Advanced Mobile Phone Service), a w Europie: skandynawski system NMT (ang. Nordic Mobile Telephone System), europejska wersja AMPS nazwana TACS (ang. Total Access Communications System) oraz dwie mniej znane architektury: francuska R2000 i niemiecka C-450. Systemy te były systemami analogowymi i określa się je dzisiaj mianem systemów pierwszej generacji. Od chwili wprowadzenia, tempo, w jakim wzrastała ich popularność, było zaskoczeniem dla wielu ekspertów. W krótkim czasie z ich usług w samej tylko Europie korzystały setki tysięcy abonentów. Rosnąca bardzo szybko liczba użytkowników sprawiła, że pojemność systemów analogowych zaczęła się wyczerpywać już w latach osiemdziesiątych. Pojawiła się również potrzeba opracowania ogólnoeuropejskiego systemu komórkowego. Istniejące systemy pierwszej generacji działały zupełnie niezależnie od siebie, co uniemożliwiało komunikację między abonentami dwóch różnych systemów. Problem ograniczonej pojemności sieci analogowych, a także potrzeba istnienia systemu działającego na terenie całej Europy dały początek opracowaniom nowego systemu – GSM.

Do 1986 roku wiadomo już było, że majacy powstać system bedzie w pełni cyfrowy, gdyż jest on bardziej efektywny z racji wyższej jakosci transmisji i możliwosci wprowadzenia nowych usług. We wrzesniu 1987 roku powołano do życia GSM Memorandum of Understanding (GSM MoU), organizacje zrzeszajaca operatorów przyszłych systemów GSM. Celem GSM MoU była koordynacja prac standaryzacyjnych, planowanie wprowadzenia usług oraz opracowanie zasad taryfikacji i wzajemnych rozliczen miedzy operatorami. W 1988 roku powołano do życia Europejski Instytut Standardów Telekomunikacyjnych (ETSI). Prace standaryzacyjne nad systemem GSM kontynuowano w ramach ETSI, a sam zespół GSM stał sie jednym z zespołów roboczych ETSI. Skrótowi GSM nadano nowe znaczenie Global System for Mobile Communications, co znaczy “ogólnoswiatowy system łacznosci bezprzewodowej”, co mało zwiastować ponadeuropejski zasieg systemu. Mimo że podstawowa wersja systemu – nazwanego GSM (ang. Global System for Mobile communications) była gotowa już w roku 1989, planowane wcześniej uruchomienie systemu opóźniło się. Przyczyną był brak opracowanych na czas testów homologacyjnych, służących do testowania elementów sieci GSM. Pierwszy system GSM został zaprezentowany na targach TELECOM w Genewie w październiku 1991 roku. W ciagu kilku miesiecy system wprowadzono w kilkudziesieciu krajach na czterech kontynentach czyniąc go najpopularniejszym systemem komórkowym na swiecie. W 1990 roku na wniosek Wielkiej Brytanii opracowano zalecenia dla wersji systemu GSM pracujacej w pasmie czestotliwosci 1800 MHz, przeznaczonej dla gęsto zaludnionych obszarów miejskich. Pierwsze komercyjne systemy uruchomiono w roku 1992. Wersje te nazwano DCS 1800, a w 1997 roku nazwę zmieniono na GSM 1800.

Pierwsza wersja standardu GSM z 1990 roku umożliwiała korzystanie z podstawowych usług, czyli połaczen głosowych. Poczatkowa wersja standardu GSM z 1991 roku otrzymała nazwe GSM Faza 1. W 1995 roku zakonczono prace nad Faza 2 standardu GSM. W Fazie 2 zakres oferowanych usług został znacznie poszerzony, wprowadzono także pewne usprawnienia zwiazane z obsługa karty SIM. Zdefiniowano w niej też bardziej wydajny algorytm kodowania sygnałów mowy (którego złamanie nie jest już trudne). W drugiej połowie lat 90-tych ETSI stworzyło tzw. Faze 2+. Kolejnym krokiem była Faza 3 (3G). Obecnie w Japonii trwają prace nad wdrożeniem fazy 4 (4G).

Jakie informacje krążą w sieci GSM ?

Komórki – System GSM podzielony jest na komórki, obsługiwane przez stacje bazowe, popularnie zwane BTS’ami (Base Transceiver Station). Każda z nich ma przyporządkowany numer identyfikacyjny BSIC, który pozwala rozróżnić poszczególne komórki. Każda z nich ma dodatkowo przyporządkowany numer globalny CGI, który pozwala rozróżnić w ramach obszarów (komórki grupowane są w obszary, każdy z obszarów na swój numer LAI), z jakiej komórki odpowiedział wywoływany abonent.

Terminale – nazwa określająca ruchomą stację. Mogą to być zarówno stacje przewoźne, przenośne, kieszonkowe (najbardziej popularne telefony GSM), bezprzewodowe automaty telefoniczne, centrale PBX lub moduły. Każdy z terminali GSM posiada przyporządkowany mu międzynarodowy unikalny numer IMEI, który służy do śledzenia jakie terminale korzystają aktualnie z serwisu stacji bazowej BTS, umożliwia blokadę skradzionego lub nie homologowanego terminala. Numer ten przechowywany jest w stacji ruchomej, oraz w rejestrze EIR, o którym za chwilę. Numer IMEI można zobaczyć w telefonie z reguły podczas wymiany baterii. Jest on nadrukowany na naklejce.

Każdy abonent dodatkowo ma przypisany numer MSISDN. Jest to międzynarodowy numer abonenta, który umożliwia znalezienie najbliższej centrali tranzytowej GSMC dla żądanego systemu GSM.

Rejestr HLR – komórka pamięci stacji ruchomej, w której przechowywany jest numer MSISDN, międzynarodowy numer abonenta IMSI, służący do identyfikacji abonenta w ramach danej sieci GSM. To jest właśnie numer, jakim posługujemy się przy wymianie numerów ze znajomymi (Numer ten znajduje się trównież w innym rejestrze AuC, oraz na karcie SIM, a także w rejestrze VLR stacji bazowej), klucz identyfikacyjny, status (np zablokowany przez operatora), lista usług przenoszenia, aktualne położenie abonenta z dokładnością do MSCA (MSC – centrala systemu ruchomego – Mobile Switching Centre)

Rejestr VLR – Rejestr ten znajduje się na karcie SIM. Przechowywany jest w nim numer IMSI, oraz numer MSRN, który identyfikuje chwilowy adres stacji ruchomej (czyli to, gdzie się znajdujemy w ramach sieci)

Numer TMSI – jest to zakodowany numer IMSI, nadawany w momencie pierwszego zgłoszenia w sieci GSM (kiedy już rozpakowujemy nasz nowy telefon i/lub kartę, uruchomimy go, po połączeniu z macierzystą siecią GSM w tym waśnie momencie nastpuje zaszyfrowanie numeru IMSI w rejestrze TMSI).

Każdy z terminali moe znajdować się w 3 stanach: wyłaczonym (stacja nie rozpoznaje żadnych sygnałów, nie uczestniczy w ruchu), czuwania (terminal włączony, informuje o położeniu, czeka na wywoanie), aktywnym (terminal włączony, bierze udział w połączeniu).

Przejście terminala ze stanu wyłączonego do włączonego przebiega w 3 krokach: terminal rozpoznaje sygnał wywołania w kanale sygnalizacyjnym, wybiera najsilniejszą stacj bazową i zapamiętuje jej numer LAI. Jeśli numer stacji jest równy numerowu sprzed wyłączenia, w rejestrze VLR stacji bazowej zmieniany jest wskaźnik terminala z OFF na ON.

VLR (rejestr stacji obcych – Visitors Location Register) – rejestr ten znajduje się w stacji bazowej i zawiera dane na temat wszystkich stacji ruchomych skojarzonych z MSC. Przechowuje on stan terminala, identyfikator obszaru w jakim jest stacja ruchoma (telefon), adres rejestru HLR, informacje dodatkowe (parametry procedur, szyfrowania i identyfikacji, rodzaj abonenta itp). Zawiera on również informacje o wszystkich stacjach ruchomych

Wyłączenie terminala wysyła do sieci sygnał odłączenia. Od tej pory żaden sygnał nie bdzie przesyany do terminala.

Okresowe połączenia lokalizacyjne – każdy terminal okresowo przesyła do stacji bazowej swoją gotowość odbierania rozmów. Jeśli przez pewien czas stacja bazowa nie odbierze od terminala takiego sygnału uznaje go za wyłączony (OFF).

Karta SIM – jest to samodzielny jednoukładowy mikrokomputer, posiadający własny procesor, pamić RAM i ROM oraz system przerwań. Podstawowe funkcje to generowanie kluczy szyfrujących połączenia, przechowywanie listy kontaktów, wiadomości SMS, zabezpieczenie danych kodami PIN i PUK.

Kilka ciekawostek na temat kart SIM – zabezpieczenie kodem PIN/PUK nie stanowi żadnej przeszkody dla wyspecjalizowanego technika. Wymazując SMSy lub listy połączeń z karty SIM (za pomocą aparatu) z reguły nie usuwa się ich z karty SIM, która może przechowywać ogromn ilość tych danych. Ustawiany jest tylko znacznik usunięcia, co powoduje, że nie widać ich na liście w telefonie. Jedynym (choć nie zawsze do końca skutecznym) sposobem na zablokowanie karty przed kimkolwiek jest jej złamanie.

Lokalizacja GSM

Po pierwsze, ustalenie naszego położenia na podstawie telefonu GSM nie jest żadnym problemem dla oprogramowania sieci komórkowej. Dokładność pozycjonowania przenośnej stacji w chwili obecnej to kilka metrów (co zamierzała wykorzystać firma Google, by nie musieć korzystać w planowanych do uruchomienia swoich telefonach z systemem GoogleMaps instalować modułów GPS). W każdej chwili na podstawie ruchu identyfikowany jest również wektor kierunkowy (w którą najprawdopodobniej stronę mamy zwróconą głowę), co posłuży niedługo do przedstawiania abonentom reklam sklepów, koło których przechodzą. Systemy takie są już testowane również w Europie. Lokalizacja dzieci za pomocą modułw GSM już jest w ofercie wielu sieci komórkowych. Dokładnie na tej samej zasadzie można śledzić samochody zaopatrzone w lokalizatory GSM. Nie potrzebny jest zakup drogich urządzeń GPS.

Istnieją 4 kategorie lokalizacji:

  • Oparta na sieci – infrastruktura sieciowa oblicza położenie odbiornika
  • Oparta o terminal – wszystkie obliczenia realizowane są o odbiornik. Związane jest to z jego znacznym skomplikowaniem.
  • Wspomagane przez sieć – obliczenia są wykonywane przez odbiornik z wykorzystaniem danych przesyłanych przez sieć. Tak właśnie działa sieć GPS. Znając pewne wartości referencyjne przesyłane z satelitów, odbiornik oblicza swoją pozycję.
  • Wspomagane przez terminal – odbiornik mierzy sygnały referencyjne przesyłane przez sieć, odsyła do niej raport, i to sieć oblicza położenie odbiornika. Taka metoda wykorzystywana jest w sieciach GSM

Lokalizacja urządzeń bezprzewodowych realizowana jest poprzez 3 techniki:

  • Proxymacja – jest to technika polegająca na lokalizacji aparatu poprzez zalogowanie się do punktu dostępowego o znanej już lokalizacji. Taka sama technika używana jest do lokalizacji komputera podpiętego do punktu dostępowego.
  • Triangulacja – jest to metoda polegająca na ustaleniu pozycji odbiornika za pomocą triangulacji jego położenia na podstawie conajmniej 3 stacji bazowych do których taki odbiornik jest podłączony. 3 stacje w zupełności wystarczą do ustalenia położenia odbiornika/nadajnika z dokładnością nawet do metra. Na czym to polega ?Każda stacja bazowa ma określone położenie geograficzne. Telefon logując się do sieci jednocześnie podłączony jest do 3 stacji bazowych (jeśli ktoś myśli, że tylko do tej najbliższej, to jest w błędzie). Mierząc czas przepływu sygnału pomiędzy każdą ze stacji bazowych a odbiornikiem/nadajnikiem możliwe jest bardzo szybkie i precyzyjne ustalenie położenia takiego aparatu w przestrzeni 2D.triangulacja
  • GPS – Położenie w przestrzeni 3D możliwe jest do ustalenia jedynie za pomocą systemu GPS, w który m odbiornik ustala lokalizację według conajmniej 4 stacji bazowych (satelitów).

Podsłuch GSM

Podsłuch GSM musimy podzielić na dwie kategorie

  • oparty o terminal – realizowany bezpośrednio przez telefon
  • oparty o sieć
  • zewnętrzny

Na początek należy odkłamać pewne obiegowe informacje. Nie podsłuchuje się numeru, jaki znają szeregowi abonenci (tego, na który dzwonimy). Podsłuchuje się numer IMEI telefonu. Gwarantuje to podsłuch nawet po zmianie lub wyjęciu karty. Jak napisałem powyżej, sieć przechowuje wszystkie dane, każde zestawienie numeru IMEI i IMSI, i wie dokładnie kiedy i gdzie był nasze aparaty i karty, jakie w nich używaliśmy. Nie ma znaczenia, czy karta jest w aparacie. Telefon po włączeniu niezależnie od tego, czy karta SIM jest w nim czy nie, zgłasza gotowość do połączenia wszystkim stacjom bazowym znajdującym się w zasięgu. Oznacza to, że taka informacja po włączeniu aparatu zapisywana jest w stacjach BTS wszystkich sieci komórkowych działających na terenie na którym uruchomiony został terminal (u nas jest to infrastruktura Polkomtel [Plus], Orange [dawniej Centertel, później Idea] i EraGSM). Dopiero po wykryciu karty, odczytywany z niej jest identyfikator sieci i aparat wykonuje próbę logowania do konkretnej sieci. Analogicznie: wyłączenie telefonu nie powosuje odłączenie aparatu od stacji bazowych, wykonywane jest tylko wylogowanie z sieci. Sam aparat przechodzi w stan uśpienia, ale nadal co kilka-kilkanaście minut komunikuje się ze stacjami BTS i wysyła do nich sygnał gotowości (a co za tym idzie swoją pozycję).

  • Podsłuch oparty o terminal realizowany jest przez uruchomienie przez sieć, niejawnie zainstalowanego w terminalu mikrofonu. Oficjalnie żaden z producentów nie przyzna się do montażu takich ciekawostek w samym sprzęcie, ale jest to taka tajemnica poliszynela: nikt o tym głośno nie mówi, ale wszyscy wiedzą, że aparaty posiadają dodatkowe ukryte funkcje będące “ułatwieniami” dla służb specjalnych (zresztą, niemało jest przykładów takiego wykorzystania mechanizmów wbudowanych w telefony GSM). Ale czy tak naprawdę muszą to być implementacje w sprzęcie ? W oficjalnej sprzedaży są już telefony z systemami (lub istnieje możliwość instalacji takiego systemu w dostarczonym aparacie) umożliwiającymi ich podsłuch z tzw. „numeru uprzywilejowanego”. Za jego pomocą mona odczytywać SMSy, podsuchiwać wszystko co się wokół dzieje bez nawiązywania połączenia, podsuchiwać już nawiązane połączenie itp. Wystarczy sprezentować taki aparacik żonie, pracownikowi i mieć go pod kontrolą.Co więcej, na tej samej zasadzie można nie tylko włączyć mikrofon, ale również kamerę w telefonie. W chwili obecnej wszystkie nowe telefony mają już dwie kamery: jedną z tyłu aparatu o większej rozdzielczości, jedną na panelu skierowaną na rozmówcę i służącą do telekonferencji. Możliwości inwigilacji tymi metodami są poprostu fantastyczne i dla sieci komórkowej dostępne “na pstryknięcie palcami”. Z reguły jednak takie metody podsłuchu są “zarezerwowane” dla niezwykle “ważnych celów”.Tutaj jedyną możliwością obrony jest fizyczne wyjęcie baterii i odcięcie w ten sposób zasilania.

    I to jest słaby punkt. Choć być może za kilka lat nie będzie już aparatów telefonicznych z wymiennymi bateriami ? Takim aparatem jest już np: Apple iPhone, który ostatnimi czasy robi zawrotną karierę.

  • Podsłuch oparty o sieć realizowany jest w momencie nawiązania połączenia. Niby wszystko jest szyfrowane, ale każda rozmowa przechodzi przez centralne serwery sieci. W tym momencie nic nie musi być zainstalowane specjalnie w telefonie. I ta metoda podsłuchu realizowana jest najczęściej.
  • Podsłuch zewnętrzny realizowany jest przez mobilne urządzenia zewnętrzne. Bez problemu można z odległości do 1000m odczytywać wyraźnie obraz z monitora komputerowego czy telewizora (tak było 20 lat temu w przypadku monitorów CRT. Obecnie mamy technologie niskoemisyjne LCD, no, ale i podsłuchujący przecież nie cofają się w rozwoju, tylko wciąż inwestują i się uczą, prawda ?). Najprościej jest zaopatrzyć się w dwa urządzenia: IMSI Catcher[przez funkcjonariuszy ABW nazywane jaskółką, które skierowane na odpowiedni obiekt podszywa się pod prawdziwą stację GSM i w ten sposób przejmuje jego połączenia] (podszyć się pod stację bazową w bliskiej odległości aparatu), lub zestaw do klonowania karty GSM. O innej możliwości zewnętrznego podsłuchu GSM można się zorientować, czytając ten krótki artykulik: http://www.hcsl.pl/2010/05/uwaga-pojawi-sie-goto…

Dlaczego GSM to najdoskonalszy szpieg ?

Transmisja głosu w systemach GSM nie przesyła danych w postaci analogowej, ale dzielona jest na odcinki 20ms, ponieważ parametry układu krtań, język, zęby, nos nie zmieniają się w tym zakresie czasowym (więcej pod tym adresem [wiem, wiem, wikipedia nie jest rzetelnym źródłem informacji…]: http://pl.wikipedia.org/wiki/Transmisja_g%C5%82o…). Generalnie chodzi o to, że telefon GSM, posiada na standardowym wyposażeniu niesamowicie czuły mikrofon elektretowy, a sama konstrukcja kodeka głosu w sieci GSM jest dostosowana szczególnie do ludzkiej mowy, przez co odsiewa wszystkie niepożądane dźwięki (szumy otoczenia, warkot kosiarki itp, niczym mikrofony krtaniowe), uwydatniając ludzką mowę, i to sprzętowo. Poza tym podsłuch oparty na sieci GSM nie musi być instalowany u kogoś fizycznie. Wystarczy odpowiednie oprogramowanie zainstalować na głównych serwerach operatora i po sprawie. Dzięki temu, urządzenie to jest idealnym narzędziem podsłuchowym.

Konkluzja

Konkluzja niestety jest taka, że najlepiej nie mieć telefonu komórkowego, a jeśli już go posiadamy, powinniśmy wyjmować z niego baterie przed ważnym spotkaniem. W przypadku bardziej zaaawansanych aparatów dochodzi jeszcze kwestia hackerów, crackerów i możliwości zarażenia wirusem, utraty danych i tym podobne niebezpieczeństwa (niedługo rozterki te będą dotyczyły również samochodów). By tego uniknąć, nie należy korzystać z Mega-Promocji (darmowe katalogi itp), posiadać jak najmniej zaawansowany i najlepiej mało popularny telefon, ponieważ im większa ilość zaimplementowanej w nim technologii, im bardziej popularny aparat lub zainstalowany w nim system, tym większa możliwość podsuchu, włamania, przejęcia itp.

Wiedząc, jak to wszystko działa, można tę wiedzę wykorzystać w praktyce. Ale to już kompletnie inna bajka.

Popruch

Ps: jednocześnie zaznaczyć trzeba, że możliwość nawiązania połączenia z siecią GSM z pokładu samolotu spada drastycznie wraz z wysokością i prędkością rejsową. Ponadto sam samolot jest niejako klatką Faradaya, ekranującą dużą część sygnału GSM. W związku z przeprowadzonymi w tej materii badaniami, wykonanie tylu rozmów z pokładów samolotów rzekomo porwanych 11 września było technicznie i statystycznie niemożliwe. Obecnie na pokładach samolotów (od ok. 2007 roku) montuje się lokalne stacje bazowe, a połączenia poza samolotem realizowane są drogą satelitarną. Jakby przypadkiem kilka miesięcy wcześniej laboratorium Los Alamos ujawniło, że jest w posiadaniu systemu morphingu głosu, dzięki któremu możliwe jest zasymulowanie każdego głosu na podstawie jedynie jego kilkuminutowej próbki (http://www.washingtonpost.com/wp-srv/national/do…). Wnioski pozostawiam wam. Choć to oczywiście kolejna “teoria” spiskowa. Prawda ?

Dla osób, dla których śledzenie pełnego technicznych informacji artykułu może być utrudnione, zreasumujmy:
1. Możliwa jest lokalizacja każdego telefonu komórkowego ze sporą dokładnością. Une po prostu wiedzą, z jakiego miejsca dzwoni posiadacz aparatu.
2. Rozmowy przeprowadzane z telefonów komórkowych można bez trudu podsłuchiwać.
3. Wyłączenie aparatu prawdopodobnie nie wyłącza go całkowicie, lecz pozostaje on w stanie pozornej śpiączki, co nadal umożliwia jego lokalizowanie i podsłuchiwanie. Co do tego jednak nie ma pewności.
I to niech wystarczy.
Admin.

Komentarzy 19 to “Podsłuch idealny”

  1. Krzysztof M said

    Wniosek: Wyjmować baterie. 🙂

  2. Darek T. said

    Na pozycjonowanie naszego telefonu jest rada – trzeba byc posiadaczem starego telefonu bez 3G, jednak zaopatrzonego w Net Monitor. Logujemy sie wylacznie do jednej z dostepnych stacji bazowych (najlepiej do tej tej najsilniejszej) i po zawodach. Warto tez wspomniec o tym zeby telefon wyczyscic z informacji o poprzednikach (wgrywamy sobie nowy wsad, zmieniamy imei itd.), zas karte sim nabywamy w usludze przedplaconej, mozliwie daleko od naszego miejsca zamieszkania.

  3. navajo88 said

    Darek masz rację tylko stary typ komury zapewnia jakie takie bezpieczeństwo że nie będziemy ingwilowani ,ja mam Sgena starego typu i jak go nabyłem to odrazu wykasowałem internet i i nformacje o miejscu pobytu i wszelkie inne ,telefon jest na kartę i żadko go włanczam jak już to tylko żeby zadzwonić i na tym koniec .A ci co mają nowinki i najnowsze typy komurek to niech się martwią bajery czasami cholernie drogo mogą kosztować

  4. Tolek said

    Cgcialem prezeslac gospodarzowi ciekawe zdjecie LechKacza (pilk 120kb), ale nie emailem. Czy jest miejsce na serwerze bym mogl zrobic download?

  5. Marucha said

    Miejsce jest, ale niestety dostępne tylko dla właściciela blogu.

    Propozycja:
    Użyć do tego celu portalu http://www.mediafire.com
    Można tam założyć darmowe konto a potem ładować tam pliki, np. JPG.
    Adres do pliku umożliwi mi ściągnięcie go do gajówki.

    Alternatywa:
    Portal https://www.transferbigfiles.com
    Ładujemy tam pliki, a ich odbiorca dostaje emailem informacje, gdzie ich szukać.

  6. Komura said

    Bardzo interesujace prosze o wiecej, lacznie z detalami technicznymi i jakies „kreatywne” rady tez by nie zaszkodzily : -)

  7. Tolek said

    Ad: 5
    Poslalem, pod adres: mailto:DGMarucha@gmail.com
    Prosze o potwierdzenie odbioru.

  8. Marucha said

    Na razie nic tam nie ma…

  9. Tolek said

    Ad 8
    Wyslalem ponownie na gmail adres z bigfiles.com. To mini file 120kb.
    Media Fire „send .. without opening acc” button nie dziala. Moze chca by kazdy zakladal account lub moze nie mam jakiegos plug-in.

  10. Brat Dioskur said

    No a jak jest z tym owijaniem komorki w folie aluminiowa?

  11. Marucha said

    Re 9:
    Istotnie, MediaFire coś ostatnio nie działa, nawet gdy ma się konto.
    Za to https://www.transferbigfiles.com działa, bom sprawdził.

  12. Marucha said

    Cosik nie mam pewności odnośnie wyłączonych telefonów, które i tak kontaktują się z siecią…

    1. Telefon wyłączony prawie nie zużywa baterii (chodzi w nim tylko zegar i alarmy), co łatwo sprawdzić.
    2. Przy wyłączonym telefonie nie zachodzi znane zjawisko pojawiania się charakterystycznych odgłosów w innych urządzeniach elektronicznych wyposażonych w głośniki lub słuchawki.
    3. Wiele osób zajmuje się dłubaniem w elektronice telefonów: usuwanie blokad, zmienianie IMEI itp. Czyżby nikt nic nie zauważył?

    Nie jestem jednak specem od telefonów komórkowych.

  13. Sasza Wytrych said

    Jesli wolno, mam nastepujace komentarze:

    Po pierwsze, szkoda wynikajaca z powszechnej innwigilacji za posrednictwem sieci komorkowej, wbrew pozorom jest mnniejsza, niz sie to przedstawia. Na swiecie jest w uzyciu kilka tysiecy jezykow, a czesto trudno sie wzajemnie porozumiec osobom uzywajacym formalnie tego samego jezyka ze wzgledu na roznice w sposobie wyrazania swoich mysli. Ci, ktorzy chcieliby rozszyfrowac mysl przeslana za posrednictwem mowy przez komorke, musza sie niezle napocic nad praktycznnie kazda rozmowa, a rozmow fruwaja w opwietrzu miliardy i to rownoczesnie. Niech sie wiec mecza, szkoda tylko ze za moje pieniadze z podatkow. No i czasem sam chcialbym wiedziec, po jakich sklepach aktualnie lazi moje slubne szczescie. Korzystajmy wiec ku naszej wlasnej wygodzie z restrykcji, jakie nam sie usiluje narzucac.

    Po drugie, nalezy po prostu wiedziec o tym, ze aparaty sa na podsluchu i uwazac zawsze na to, co sie mowi. To dla nas, ludzi starej daty, nie przedstawia wiekszej trudnosci, albowiem mamy wiele praktyki z czasow mrocznych, gdy na piedestale staly takie slawy jak tow. Gierek Wieslaw, a nawet Bierut i batiuszka Dagaszwyli. Mlodzi ucza sie latwo.

    Nastepna sprawa. Sa telefony na przedplate, ktore uzywane sa przez dilerow i bonzow narkotykowych. To nie jest bardzo droga impreza, a jesli komus szczegolnie zalezy na anonimowosci, to mozna powiedziec, ze przeciwnie, zupelnnie tania. Trzeba tylko pamietac, aby przy doladowywaniu nie poslugiwac sie karta kredytowa. Wtedy podsluchujacy wiedza, co sie mowi, ale nie wiedza, kto jest w posiadaniu aparatu. Kwestia lokalizacji tez jest do rozwiazania. Jesli ktos nie handluje swinstwami, albo nie wyraza pogladow wolnosciowych, a jedynie na przyklad pedzi bimber, IM sie nie bedzie oplacalo korzystac z wynikow ewentualnego umiejscowienia aparatu, ktory zawsze mozna pozostawic z dala od bimbrowni. Jako ze system nie moze sobie dac rady z chaosem spowodowannym przez nawal zwyczajnych spraw, rowniez, a moze tym bardziej, zagubi sie przy probach selekcji odszyfrowanych polaczen. Gdy nnatomiast w niedalekiej przyszlosci bedziemy wszyscy stac w kolejce pod sklepem z elektronika po zakup wszczepialnego pod skore komputera z telefonem i czytnikiem mysli, wtedy bedziemy mieli do czynienia z powazniejszym problemem.

    Na koniec mam nastepujaca uwage. Nie doslysze troche i mam aparat sluchowy, dosc drogi. Owa maszyna wzmacnia dzwieki bez specjalnej selekcji, a wiec niewiele pomaga, poniewaz podwyzsza poziom halasu kosiarki, pompy, tramwaju, a co najgorsza telewizora i wsio taki nie wiem, co ktos do mnie mowi, mimo, ze jego glos tez jest wzmacniany. Kiedys na lotnisku Okecie rozmawialem z holenderskim zydem, ktory mial aparat, ktory potrafil oddzielic dzwieki pozadane od niepozadanych. Takie ustrojstwo kosztowalo ponad osiem tysiecy zielonych. To ja mam takie pytanie, na ktore rzecz jasna odpowiedzi nie oczekuje, bo i tak nie uslysze. Czemu technologia selekcji dzwiekow kosztuje w telefonie paredziesiat dolarow, a taka sama w aparacie sluchowym do k&*y nedzy rownowartosc kilkumiesiecznych dochodow?

  14. Sasza Wytrych said

    Panie Gajowy, nabiedzilem sie nad sporzadzeniem komentarza do powyzszego chyba na dwie strony wordopisu, a nie przeszlo. Specjalnie mi wprawdzie nie zalezy na tym zeby byc wysluchanym czy odczytanym, ale niniejszym sygnalizuje Panu problem, mam nadzieje, jedynie techniczny.

    To wyłącznie problem systemu antyspamingowego WordPressa, który robi świetną robotę, ale czasami się myli. – admin

  15. Tolek said

    Ad 11
    Teraz chyba dojdzie, ale Firefox nie dziala. Prosze zwrocic uwage ze ktos z obstawy saki mial aparat przy oku, bo prase zapakowali w auta i poslali na przodzie. Strezlano z tylu, dlatego ochroniarz oslania plecy saki. Oni juz tam go probowali ukatrupic i zwalic na Rosjan. Calosc przypomina 911 gdzie cala ekipa filmowa z izraela byla tez przypadkowo ustawiona i czekala na zawalenie sie wierz wraz z ludzmi.

  16. Stanisław said

    To że telefonia komórkowa jest podsłuchiwana to tal samo oczywiste jak monitoring pasam CB. Kiedyś znalazłem w internecie wiadomość iż gdzieś w Europie jest potężna stacja nasłuchowa – używana jest tam ( ponoć ) metoda słów kluczowych. Myślę że jest prosty sposób na „zatkanie” systemu. Wystarczy że użytkownicy CB i telefonii komórkowej zaczną używać takowych słów – nie ma silnych system powinien paść

  17. Zbigniew Koziol said

    @13 – technologia filtrowania dzwiekow stosowana jest, jak zrozumialem na podstawie artykulu, nie w telefonach komorkowych, a w stacjach ktore przekazuja transmisje dalej.

    Wyjmowanie baterii tez nie musi pomoc 😉 Byl jakies 3 lata temu bardzo glosny przypadek, gdy super-duper programista Linuxowy (jego nazwiskiem nazwany jest filesystem, Reiser) zabil swoja zone ktora doprowadzala go do szalenstwa i robila problemy z dziecmi. Smaczku sprawie dodaje taki drobiazg, iz zona byla rosyjska zydowka z Petersburga. To dzialo sie w Kalifornii. Sprawa ciagnela sie. On wyjal baterie z telefonu. Ciala nie znaleziono (a w takich przypadkach, przy braku bezposredniego dowodu przestepstwa – w zasadzie sady amerykanskie odstepuja). Ale nie przeszlo tym razem. Reiser siedzi w pace, byc moze do konca swych dni.

  18. atoar said

    Siec komórkowa T-mobile dysponuje podsłuchami biologicznymi umieszczone głęboko w kanale słuchowym nie do wyczucia i wyciągnięcia samemu zasilane zależnie od modelu baterią jądrową bądź ogniwem termicznym TEG ciepłem ciała strojone i zestawiane przez stacje BTS konferencyjnie na częstotliwościach nie zagospodarowanych 420 mhz bądz na częstotliwosciach badanych firma ta robi nie legalne badania na ludziach oddziałowywania fal radiowych na mózg człowieka bez wiedzy i uświadomienia że człowiek może posiadać taki podsłuch i promieniować fale radiowe z głowy firma ta rozdaje laryngologą by mogli wkładać ludziom do uszów bez ich wiedzy i uswiadomienia płacąc im za utrzymywanie tego w tajemnicy na wizycie lekarskiej pod oszustwem wyciągania woskowiny bądz innego zabiegu jednym z najprostszych sposobów zdiagnozowania jest samodzielna videootoskopia uszów bez dowierzania ludzią zaufania publicznego jacy są lekarze.

    Fajne! – admin

  19. Tekla said

    http://pclab.pl/news57756.html

Sorry, the comment form is closed at this time.