Podsłuch idealny

Aktualizacja: 2010-12-1 1:08 pm

Najdoskonalsze urządzenie podsłuchowe praktycznie każdy ma w swojej kieszeni. To telefon komórkowy (w 2008r. było ich w Polsce zarejestrowanych 44mln). W tym wpisie chciałbym przybliżyć państwu trochę temat, nad którym z reguły nikt się nie zastanawia.


Będzie trochę zagadnień technicznych, ale uważam tę wiedzę za niezbędną, by zrozumieć, jak to wszystko naprawdę działa i jak tę wiedzę wykorzystać. Jeśli będzie pozytywny odzew, w kolejnych wpisach postaram się przybliżyć zagadnienia wiązane z monitoringiem mediów elektronicznych, standardowych (m.in. dokumentów papierowych), technologią chipów RFID, oraz technologiami “nie-śmiercionośnej” kontroli tłumów.

Przejdźmy jednak do meritum

W obecnej chwili jednym a nabardziej rozpowszechnionych narzędzi komunikacyjnych jest wynalazek Grahama Bell’a (choć niektórzy się spierają, czy nie był to wynalazek rosyjskiego wynalazcy Elishy Gray’a, który de’facto wymyślił telefon przed Bell’em, na co są dokumenty, lecz patent Bell’a złożony został wcześniej, co przeważyło w procesach sądowych). Dzisiejszy aparat telefoniczny bardzo róni się od tego wynalezionego przez Bell’a czy Grey’a, od tamtej pory nastapił znaczący skok technologiczny. Obecnie najbardziej rozpowszechnionym jest telefon komórkowy.

Trochę historii GSM

Wraz z wybuchem Drugiej Wojny Światowej pojawiło się zapotrzebowanie na systemy, które umożliwiałyby komunikację między jednostkami biorącymi udział w walkach. Bardzo szybko skonstruowano wiele odbiorników i nadajników służących komunikacji ruchomej, robiąc jednocześnie olbrzymie postępy w pracach nad ich funkcjonowaniem i budową. Pod koniec wojny większość statków, samolotów, a nawet czołgów wyposażona była w swoje własne systemy komunikacyjne. Radiowe urządzenia komunikacyjne zaczęły być produkowane na szeroką skalę. Tym samym otwarta została droga dla rozwoju prawdziwego rynku komunikacji ruchomej. Tuż po wojnie, w Stanach Zjednoczonych zaczęto z powodzeniem wprowadzać systemy ruchome do takich sektorów, jak: policja, straż pożarna, energetyka, sieci wodociągowe i gazowe oraz transport. W 1946 roku, w St. Louis, nastąpiło połączenie sieci telefonii ruchomej ze stałą siecią telefoniczną.

Szybko zorientowano się, że rozwiązanie korzystające z jednego nadajnika bardzo ogranicza pojemność systemu. Na potrzeby komunikacji ruchomej całego miasta można było wykorzystać zaledwie kilka kanałów. Zapotrzebowanie było znacznie większe, dlatego naukowcy bardzo szybko podjęli prace nad doskonalszymi rozwiązaniami. W końcu lat czterdziestych w laboratorium Bella pojawiła się koncepcja telefonii komórkowej. Nowe rozwiązanie pozwalało na zwiększenie pojemności systemu poprzez podział całości obszaru na mniejsze części zwane komórkami, które obsługiwane były przez nadajniki małej mocy.

Na obszarze podzielonym w ten sposób możliwe stało się wielokrotne wykorzystanie tej samej częstotliwości w różnych komórkach, a tym samym zwiększenie liczby obsługiwanych stacji. Niemożliwe było użycie tych samych częstotliwości w komórkach sąsiadujących ze sobą, gdyż prowadziło to do tzw. interferencji współkanałowych, które wywoływały zakłócenia i uniemożliwiały osiągnięcie wymaganej jakości usługi. Okazało się, że występowanie interferencji jest uzależnione nie od odległości między komórkami wykorzystującymi tą samą częstotliwość, a od stosunku odległości do promienia komórek. Ponieważ promień komórki zależy od mocy użytego nadajnika, stosunek odległości do promienia mógł być regulowany przez inżynierów systemu. Inżynierowie pracujący nad rozwojem sieci komórkowej, wiedząc, że zmniejszanie rozmiarów komórek prowadzi do zwiększania pojemności systemu, zakładali teoretycznie możliwość budowy sieci składającej się z kilku tysięcy komórek, która mogłaby obsługiwać nawet milion użytkowników. Budowa takiej sieci od samego początku byłaby niezmiernie kosztowna, dlatego zdecydowano się na konstrukcję systemu, dzieląc obszar na kilka dużych komórek, które z czasem miały być dzielone na coraz to mniejsze. Technika ta oferowała wiele korzyści, pozwalając na rozwój systemu w czasie i zwiększanie liczby użytkowników wraz ze wzrostem zainteresowania. W czasie prac nad nowym systemem pojawił się jeszcze jeden problem związany z przemieszczaniem się użytkowników z obszaru jednej komórki na obszar drugiej. Przy niewielkich rozmiarach komórek zmiany takie dokonywały się bardzo szybko, zwłaszcza w przypadku użytkowników korzystających ze środków transportu.

Aby przejście z jednej komórki do drugiej nie miało wpływu na ciągłość transmisji, opracowano technikę przełączania kanałów (ang. hand-off). System komórkowy miał być wyposażony w centralne urządzenie kontrolujące stan połączeń w sieci, a także w systemie komutacji przełączający połączenia na obszar działania innego nadajnika. Wymagało to opracowania jeszcze kilku technik kontrolujących aktualne położenie stacji ruchomej. Nie było z tym zbyt wiele problemów i w roku 1947 prace nad pierwszą propozycją systemu telefonii komórkowej zostały zakończone. Mimo że pierwsza propozycja telefonii komórkowej pojawiła się już w końcu lat czterdziestych, na uruchomienie pierwszych systemów musiano poczekać jeszcze około 3 lata. Utworzenie sprawnie działającej sieci komórkowej wymagało przydziału nowych częstotliwości, którą to decyzję podjęto w Stanach Zjednoczonych dopiero w latach sześćdziesiątych.

W 1976 w Nowym Jorku uruchomiono jeden system komórkowy umożliwiajacy jednoczesne obsłuśenie 12 rozmów. Z tego “luksusu” korzystało wtedy 500 użytkowników, a kolejnych 3700 czekało na rejestracje. Pierwsza analogowa technologia komórkowa pojawiła sie w latach 80-tych w Skandynawii. W nieco zmodernizowanej postaci działa on jeszcze dzis w polskiej analogowej sieci Centertel. Krok milowy postawiono w 1982 roku, kiedy w ramach europejskiego porozumienia CEPT utworzony zespół roboczy zwany Groupe Spéciale Mobile, co z francuskiego znaczy “zespół do spraw radiokomunikacji ruchomej”, w skrócie GSM. Celem tego zespołu miało byc opracowanie standardu systemu komórkowego wspólnego dla całej Europy Zachodniej. Kiedy okazało sie, że pojemność analogowych sieci komórkowych zaczeła sie wyczerpywać, prace zespołu GSM nabrały rozmachu. Problem ten poruszono na spotkaniu przywódców krajów członkowskich Wspólnoty Europejskiej w grudniu 1986 roku. W efekcie rozmów zarezerwowano dwa przedziały czestotliwosci w pasmie 900 MHz dla wyłacznego wykorzystania na majacy w przyszłości powstać system radiokomunikacji ruchomej.

Następne lata to okres standaryzacji oraz wielu regulacji prawnych związanych z wprowadzeniem nowych systemów, które na szerszą skalę zaczęły się pojawiać w latach osiemdziesiątych. W Stanach Zjednoczonych był to system AMPS (ang. Advanced Mobile Phone Service), a w Europie: skandynawski system NMT (ang. Nordic Mobile Telephone System), europejska wersja AMPS nazwana TACS (ang. Total Access Communications System) oraz dwie mniej znane architektury: francuska R2000 i niemiecka C-450. Systemy te były systemami analogowymi i określa się je dzisiaj mianem systemów pierwszej generacji. Od chwili wprowadzenia, tempo, w jakim wzrastała ich popularność, było zaskoczeniem dla wielu ekspertów. W krótkim czasie z ich usług w samej tylko Europie korzystały setki tysięcy abonentów. Rosnąca bardzo szybko liczba użytkowników sprawiła, że pojemność systemów analogowych zaczęła się wyczerpywać już w latach osiemdziesiątych. Pojawiła się również potrzeba opracowania ogólnoeuropejskiego systemu komórkowego. Istniejące systemy pierwszej generacji działały zupełnie niezależnie od siebie, co uniemożliwiało komunikację między abonentami dwóch różnych systemów. Problem ograniczonej pojemności sieci analogowych, a także potrzeba istnienia systemu działającego na terenie całej Europy dały początek opracowaniom nowego systemu – GSM.

Do 1986 roku wiadomo już było, że majacy powstać system bedzie w pełni cyfrowy, gdyż jest on bardziej efektywny z racji wyższej jakosci transmisji i możliwosci wprowadzenia nowych usług. We wrzesniu 1987 roku powołano do życia GSM Memorandum of Understanding (GSM MoU), organizacje zrzeszajaca operatorów przyszłych systemów GSM. Celem GSM MoU była koordynacja prac standaryzacyjnych, planowanie wprowadzenia usług oraz opracowanie zasad taryfikacji i wzajemnych rozliczen miedzy operatorami. W 1988 roku powołano do życia Europejski Instytut Standardów Telekomunikacyjnych (ETSI). Prace standaryzacyjne nad systemem GSM kontynuowano w ramach ETSI, a sam zespół GSM stał sie jednym z zespołów roboczych ETSI. Skrótowi GSM nadano nowe znaczenie Global System for Mobile Communications, co znaczy “ogólnoswiatowy system łacznosci bezprzewodowej”, co mało zwiastować ponadeuropejski zasieg systemu. Mimo że podstawowa wersja systemu – nazwanego GSM (ang. Global System for Mobile communications) była gotowa już w roku 1989, planowane wcześniej uruchomienie systemu opóźniło się. Przyczyną był brak opracowanych na czas testów homologacyjnych, służących do testowania elementów sieci GSM. Pierwszy system GSM został zaprezentowany na targach TELECOM w Genewie w październiku 1991 roku. W ciagu kilku miesiecy system wprowadzono w kilkudziesieciu krajach na czterech kontynentach czyniąc go najpopularniejszym systemem komórkowym na swiecie. W 1990 roku na wniosek Wielkiej Brytanii opracowano zalecenia dla wersji systemu GSM pracujacej w pasmie czestotliwosci 1800 MHz, przeznaczonej dla gęsto zaludnionych obszarów miejskich. Pierwsze komercyjne systemy uruchomiono w roku 1992. Wersje te nazwano DCS 1800, a w 1997 roku nazwę zmieniono na GSM 1800.

Pierwsza wersja standardu GSM z 1990 roku umożliwiała korzystanie z podstawowych usług, czyli połaczen głosowych. Poczatkowa wersja standardu GSM z 1991 roku otrzymała nazwe GSM Faza 1. W 1995 roku zakonczono prace nad Faza 2 standardu GSM. W Fazie 2 zakres oferowanych usług został znacznie poszerzony, wprowadzono także pewne usprawnienia zwiazane z obsługa karty SIM. Zdefiniowano w niej też bardziej wydajny algorytm kodowania sygnałów mowy (którego złamanie nie jest już trudne). W drugiej połowie lat 90-tych ETSI stworzyło tzw. Faze 2+. Kolejnym krokiem była Faza 3 (3G). Obecnie w Japonii trwają prace nad wdrożeniem fazy 4 (4G).

Jakie informacje krążą w sieci GSM ?

Komórki – System GSM podzielony jest na komórki, obsługiwane przez stacje bazowe, popularnie zwane BTS’ami (Base Transceiver Station). Każda z nich ma przyporządkowany numer identyfikacyjny BSIC, który pozwala rozróżnić poszczególne komórki. Każda z nich ma dodatkowo przyporządkowany numer globalny CGI, który pozwala rozróżnić w ramach obszarów (komórki grupowane są w obszary, każdy z obszarów na swój numer LAI), z jakiej komórki odpowiedział wywoływany abonent.

Terminale – nazwa określająca ruchomą stację. Mogą to być zarówno stacje przewoźne, przenośne, kieszonkowe (najbardziej popularne telefony GSM), bezprzewodowe automaty telefoniczne, centrale PBX lub moduły. Każdy z terminali GSM posiada przyporządkowany mu międzynarodowy unikalny numer IMEI, który służy do śledzenia jakie terminale korzystają aktualnie z serwisu stacji bazowej BTS, umożliwia blokadę skradzionego lub nie homologowanego terminala. Numer ten przechowywany jest w stacji ruchomej, oraz w rejestrze EIR, o którym za chwilę. Numer IMEI można zobaczyć w telefonie z reguły podczas wymiany baterii. Jest on nadrukowany na naklejce.

Każdy abonent dodatkowo ma przypisany numer MSISDN. Jest to międzynarodowy numer abonenta, który umożliwia znalezienie najbliższej centrali tranzytowej GSMC dla żądanego systemu GSM.

Rejestr HLR – komórka pamięci stacji ruchomej, w której przechowywany jest numer MSISDN, międzynarodowy numer abonenta IMSI, służący do identyfikacji abonenta w ramach danej sieci GSM. To jest właśnie numer, jakim posługujemy się przy wymianie numerów ze znajomymi (Numer ten znajduje się trównież w innym rejestrze AuC, oraz na karcie SIM, a także w rejestrze VLR stacji bazowej), klucz identyfikacyjny, status (np zablokowany przez operatora), lista usług przenoszenia, aktualne położenie abonenta z dokładnością do MSCA (MSC – centrala systemu ruchomego – Mobile Switching Centre)

Rejestr VLR – Rejestr ten znajduje się na karcie SIM. Przechowywany jest w nim numer IMSI, oraz numer MSRN, który identyfikuje chwilowy adres stacji ruchomej (czyli to, gdzie się znajdujemy w ramach sieci)

Numer TMSI – jest to zakodowany numer IMSI, nadawany w momencie pierwszego zgłoszenia w sieci GSM (kiedy już rozpakowujemy nasz nowy telefon i/lub kartę, uruchomimy go, po połączeniu z macierzystą siecią GSM w tym waśnie momencie nastpuje zaszyfrowanie numeru IMSI w rejestrze TMSI).

Każdy z terminali moe znajdować się w 3 stanach: wyłaczonym (stacja nie rozpoznaje żadnych sygnałów, nie uczestniczy w ruchu), czuwania (terminal włączony, informuje o położeniu, czeka na wywoanie), aktywnym (terminal włączony, bierze udział w połączeniu).

Przejście terminala ze stanu wyaczonego do włączonego przebiega w 3 krokach: terminal rozpoznaje sygnał wywołania w kanale sygnalizacyjnym, wybiera najsilniejszą stacj bazową i zapamiętuje jej numer LAI. Jeśli numer stacji jest równy numerowu sprzed wyłączenia, w rejestrze VLR stacji bazowej zmieniany jest wskaźnik terminala z OFF na ON.

VLR (rejestr stacji obcych – Visitors Location Register) – rejestr ten znajduje się w stacji bazowej i zawiera dane na temat wszystkich stacji ruchomych skojarzonych z MSC. Przechowuje on stan terminala, identyfikator obszaru w jakim jest stacja ruchoma (telefon), adres rejestru HLR, informacje dodatkowe (parametry procedur, szyfrowania i identyfikacji, rodzaj abonenta itp). Zawiera on również informacje o wszystkich stacjach ruchomych

Wyłączenie terminala wysyła do sieci sygnał odłączenia. Od tej pory żaden sygnał nie bdzie przesyany do terminala.

Okresowe połączenia lokalizacyjne – każdy terminal okresowo przesyła do stacji bazowej swoją gotowość odbierania rozmów. Jeśli przez pewien czas stacja bazowa nie odbierze od terminala takiego sygnału uznaje go za wyłączony (OFF).

Karta SIM – jest to samodzielny jednoukładowy mikrokomputer, posiadający własny procesor, pamić RAM i ROM oraz system przerwań. Podstawowe funkcje to generowanie kluczy szyfrujących połączenia, przechowywanie listy kontaktów, wiadomości SMS, zabezpieczenie danych kodami PIN i PUK.

Kilka ciekawostek na temat kart SIM – zabezpieczenie kodem PIN/PUK nie stanowi żadnej przeszkody dla wyspecjalizowanego technika. Wymazując SMSy lub listy połączeń z karty SIM (za pomocą aparatu) z reguły nie usuwa się ich z karty SIM, która może przechowywać ogromn ilość tych danych. Ustawiany jest tylko znacznik usunięcia, co powoduje, że nie widać ich na liście w telefonie. Jedynym (choć nie zawsze do końca skutecznym) sposobem na zablokowanie karty przed kimkolwiek jest jej złamanie.

Lokalizacja GSM

Po pierwsze, ustalenie naszego położenia na podstawie telefonu GSM nie jest żadnym problemem dla oprogramowania sieci komórkowej. Dokładność pozycjonowania przenośnej stacji w chwili obecnej to kilka metrów (co zamierzała wykorzystać firma Google, by nie musieć korzystać w planowanych do uruchomienia swoich telefonach z systemem GoogleMaps instalować modułów GPS). W każdej chwili na podstawie ruchu identyfikowany jest również wektor kierunkowy (w którą najprawdopodobniej stronę mamy zwróconą głowę), co posłuży niedługo do przedstawiania abonentom reklam sklepów, koło których przechodzą. Systemy takie są już testowane również w Europie. Lokalizacja dzieci za pomocą modułw GSM już jest w ofercie wielu sieci komórkowych. Dokładnie na tej samej zasadzie można śledzić samochody zaopatrzone w lokalizatory GSM. Nie potrzebny jest zakup drogich urządzeń GPS.

Istnieją 4 kategorie lokalizacji:

  • Oparta na sieci – infrastruktura sieciowa oblicza położenie odbiornika
  • Oparta o terminal – wszystkie obliczenia realizowane są o odbiornik. Związane jest to z jego znacznym skomplikowaniem.
  • Wspomagane przez sieć – obliczenia są wykonywane przez odbiornik z wykorzystaniem danych przesyłanych przez sieć. Tak właśnie działa sieć GPS. Znając pewne wartości referencyjne przesyłane z satelitów, odbiornik oblicza swoją pozycję.
  • Wspomagane przez terminal – odbiornik mierzy sygnały referencyjne przesyłane przez sieć, odsyła do niej raport, i to sieć oblicza położenie odbiornika. Taka metoda wykorzystywana jest w sieciach GSM

Lokalizacja urządzeń bezprzewodowych realizowana jest poprzez 3 techniki:

  • Proxymacja – jest to technika polegająca na lokalizacji aparatu poprzez zalogowanie się do punktu dostępowego o znanej już lokalizacji. Taka sama technika używana jest do lokalizacji komputera podpiętego do punktu dostępowego.
  • Triangulacja – jest to metoda polegająca na ustaleniu pozycji odbiornika za pomocą triangulacji jego położenia na podstawie conajmniej 3 stacji bazowych do których taki odbiornik jest podłączony. 3 stacje w zupełności wystarczą do ustalenia położenia odbiornika/nadajnika z dokładnością nawet do metra. Na czym to polega ?Każda stacja bazowa ma określone położenie geograficzne. Telefon logując się do sieci jednocześnie podłączony jest do 3 stacji bazowych (jeśli ktoś myśli, że tylko do tej najbliższej, to jest w błędzie). Mierząc czas przepływu sygnału pomiędzy każdą ze stacji bazowych a odbiornikiem/nadajnikiem możliwe jest bardzo szybkie i precyzyjne ustalenie położenia takiego aparatu w przestrzeni 2D.

    triangulacja

  • GPS – Położenie w przestrzeni 3D możliwe jest do ustalenia jedynie za pomocą systemu GPS, w który m odbiornik ustala lokalizację według conajmniej 4 stacji bazowych (satelitów).

Podsłuch GSM

Podsłuch GSM musimy podzielić na dwie kategorie

  • oparty o terminal – realizowany bezpośrednio przez telefon
  • oparty o sieć
  • zewnętrzny

Na początek należy odkłamać pewne obiegowe informacje. Nie podsłuchuje się numeru, jaki znają szeregowi abonenci (tego, na który dzwonimy). Podsłuchuje się numer IMEI telefonu. Gwarantuje to podsłuch nawet po zmianie lub wyjęciu karty. Jak napisałem powyżej, śieć przechowuje wszystkie dane, każde zestawienie numeru IMEI i IMSI, i wie dokładnie kiedy i gdzie był nasze aparaty i karty, jakie w nich używaliśmy. Nie ma znaczenia, czy karta jest w aparacie. Telefon po włączeniu niezależnie od tego, czy karta SIM jest w nim czy nie, zgłasza gotowość do połączenia wszystkim stacjom bazowym znajdującym się w zasięgu. Oznacza to, że taka informacja po włączeniu aparatu zapisywana jest w stacjach BTS wszystkich sieci komórkowych działających na terenie na którym uruchomiony został terminal (u nas jest to infrastruktura Polkomtel [Plus], Orange [dawniej Centertel, później Idea] i EraGSM). Dopiero po wykryciu karty, odczytywany z niej jest identyfikator sieci i aparat wykonuje próbę logowania do konkretnej sieci. Analogicznie: wyłączenie telefonu nie powosuje odłączenie aparatu od stacji bazowych, wykonywane jest tylko wylogowanie z sieci. Sam aparat przechodzi w stan uśpienia, ale nadal co kilka-kilkanaście minut komunikuje się ze stacjami BTS i wysyła do nich sygnał gotowości (a co za tym idzie swoją pozycję).

  • Podsłuch oparty o terminal realizowany jest przez uruchomienie przez sieć, niejawnie zainstalowanego w terminalu mikrofonu. Oficjalnie żaden z producentów nie przyzna się do montażu takich ciekawostek w samym sprzęcie, ale jest to taka tajemnica poliszynela: nikt o tym głośno nie mówi, ale wszyscy wiedzą, że aparaty posiadają dodatkowe ukryte funkcje będące “ułatwieniami” dla służb specjalnych (zresztą, niemało jest przykładów takiego wykorzystania mechanizmów wbudowanych w telefony GSM). Ale czy tak naprawdę muszą to być implementacje w sprzęcie ? W oficjalnej sprzedaży są już telefony z systemami (lub istnieje możliwość instalacji takiego systemu w dostarczonym aparacie) umożliwiającymi ich podsłuch z tzw. „numeru uprzywilejowanego”. Za jego pomocą mona odczytywać SMSy, podsuchiwać wszystko co się wokół dzieje bez nawiązywania połączenia, podsuchiwać już nawiązane połączenie itp. Wystarczy sprezentować taki aparacik żonie, pracownikowi i mieć go pod kontrolą.Co więcej, na tej samej zasadzie można nie tylko włączyć mikrofon, ale również kamerę w telefonie. W chwili obecnej wszystkie nowe telefony mają już dwie kamery: jedną z tyłu aparatu o większej rozdzielczości, jedną na panelu skierowaną na rozmówcę i służącą do telekonferencji. Możliwości inwigilacji tymi metodami są poprostu fantastyczne i dla sieci komórkowej dostępne “na pstryknięcie palcami”. Z reguły jednak takie metody podsłuchu są “zarezerwowane” dla niezwykle “ważnych celów”.

    Tutaj jedyną możliwością obrony jest fizyczne wyjęcie baterii i odcięcie w ten sposób zasilania.

    I to jest słaby punkt. Choć być może za kilka lat nie będzie już aparatów telefonicznych z wymiennymi bateriami ? Takim aparatem jest już np: Apple iPhone, który ostatnimi czasy robi zawrotną karierę.

  • Podsłuch oparty o sieć realizowany jest w momencie nawiązania połączenia. Niby wszystko jest szyfrowane, ale każda rozmowa przechodzi przez centralne serwery sieci. W tym momencie nic nie musi być zainstalowane specjalnie w telefonie. I ta metoda podsłuchu realizowana jest najczęściej.
  • Podsłuch zewnętrzny realizowany jest przez mobilne urządzenia zewnętrzne. Bez problemu można z odległości do 1000m odczytywać wyraźnie obraz z monitora komputerowego czy telewizora (tak było 20 lat temu w przypadku monitorów CRT. Obecnie mamy technologie niskoemisyjne LCD, no, ale i podsłuchujący przecież nie cofają się w rozwoju, tylko wciąż inwestują i się uczą, prawda ?). Najprościej jest zaopatrzyć się w dwa urządzenia: IMSI Catcher[przez funkcjonariuszy ABW nazywane jaskółką, które skierowane na odpowiedni obiekt podszywa się pod prawdziwą stację GSM i w ten sposób przejmuje jego połączenia] (podszyć się pod stację bazową w bliskiej odległości aparatu), lub zestaw do klonowania karty GSM. O innej możliwości zewnętrznego podsłuchu GSM można się zorientować, czytając ten krótki artykulik: http://www.hcsl.pl/2010/05/uwaga-pojawi-sie-goto…

Dlacego GSM to najdoskonalszy szpieg ?

Transmisja głosu w systemach GSM nie przesyła danych w postaci analogowej, ale dzielona jest na odcinki 20ms, ponieważ parametry układu krtań, język, zęby, nos nie zmieniają się w tym zakresie czasowym (więcej pod tym adresem [wiem, wiem, wikipedia nie jest rzetelnym źródłem informacji…]: http://pl.wikipedia.org/wiki/Transmisja_g%C5%82o…). Generalnie chodzi o to, że telefon GSM, posiada na standardowym wyposażeniu niesamowicie czuły mikrofon elektretowy, a sama konstrukcja kodeka głosu w sieci GSM jest dostosowana szczególnie do ludzkiej mowy, przez co odsiewa wszystkie niepożądane dźwięki (szumy otoczenia, warkot kosiarki itp, niczym mikrofony krtaniowe), uwydatniając ludzką mowę, i to sprzętowo. Poza tym podsłuch oparty na sieci GSM nie musi być instalowany u kogoś fizycznie. Wystarczy odpowiednie oprogramowanie zainstalować na głównych serwerach operatora i po sprawie. Dzięki temu, urządzenie to jest idealnym narzędziem podsłuchowym.

Konkluzja

Konkluzja niestety jest taka, że najlepiej nie mieć telefonu komórkowego, a jeśli już go posiadamy, powinniśmy wyjmować z niego baterie przed ważnym spotkaniem. W przypadku bardziej zaaawansanych aparatów dochodzi jeszcze kwestia hackerów, crackerów i możliwości zarażenia wirusem, utraty danych i tym podobne niebezpieczeństwa (niedługo rozterki te będą dotyczyły również samochodów). By tego uniknąć, nie należy korzystać z Mega-Promocji (darmowe katalogi itp), posiadać jak najmniej zaawansowany i najlepiej mało popularny telefon, ponieważ im większa ilość zaimplementowanej w nim technologii, im bardziej popularny aparat lub zainstalowany w nim system, tym większa możliwość podsuchu, włamania, przejęcia itp.

Wiedząc, jak to wszystko działa, można tę wiedzę wykorzystać w praktyce. Ale to już kompletnie inna bajka.

Popruch

Ps: jednocześnie zaznaczyć trzeba, że możliwość nawiązania połączenia z siecią GSM z pokładu samolotu spada drastycznie wraz z wysokością i prędkością rejsową. Ponadto sam samolot jest niejako klatką Faradaya, ekranującą dużą część sygnału GSM. W związku z przeprowadzonymi w tej materii badaniami, wykonanie tylu rozmów z pokładów samolotów rzekomo porwanych 11 września było technicznie i statystycznie niemożliwe. Obecnie na pokładach samolotów (od ok. 2007 roku) montuje się lokalne stacje bazowe, a połączenia poza samolotem realizowane są drogą satelitarną. Jakby przypadkiem kilka miesięcy wcześniej laboratorium Los Alamos ujawniło, że jest w posiadaniu systemu morphingu głosu, dzięki któremu możliwe jest zasymulowanie każdego głosu na podstawie jedynie jego kilkuminutowej próbki (http://www.washingtonpost.com/wp-srv/national/do…). Wnioski pozostawiam wam. Choć to oczywiście kolejna “teoria” spiskowa. Prawda ?

Reklamy

Posted on 1 grudnia 2010, in Prawo, Społeczeństwo/polityka. Bookmark the permalink. Dodaj komentarz.

Skomentuj

Please log in using one of these methods to post your comment:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s

%d blogerów lubi to: