Sądzę, że nie będzie złamaniem ciszy wyborczej wyrażenie ubolewania z powodu nieobecności w minionej kampanii, spraw niezmiernie ważnych i związanych z obroną europejskich wartości. Na dodatek jedynie Parlament Europejski może być w tej materii gwarantem skuteczności. Mowa oczywiście o kontrowersjach wokół ochrony naszej prywatności.
Wczorajszy dzień przyniósł kolejną sensację w tej dziedzinie. Miss Nastolatek USA Cassidy Wolf była przez rok szpiegowania bez swej wiedzy.Haker przejął kontrolę nad kamerą w jej komputerze usytuowanym w jej sypialni. Podsłuchiwał jej intymne rozmowy z rodziną i robił zdjęcia, gdy zmieniała ubrania. Podglądacz użył oprogramowaniaBlackshades Remote Access Tool. Ofiar tego typu programów jest w USA około pół miliona. Dziewięćdziesiąt siedem osób zostało aresztowanych zatakieszpiegostwo.Także podglądacz Cassidy Wolf został schwytany iskazany na 18 miesięcy więzienia.
Ta historia powinna być ostrzeżeniem dla wszystkich użytkowników elektronicznych urządzeń. Generalnie wszystkie informacje, jakie wysyłamy przez internet mogą trafić w niepowołane ręce, a gdy hakerowi uda się przejąć kontrolę nad naszym urządzeniem, może teoretycznie zrobić z nim wszystko, co możemy zrobić sami. A więc na przykład sterować kamerą i mikrofonem, a następnie wysłać nagranie przez sieć GSM lub internet.
Nie popadajmy jednak w paranoję. Jak dotąd nie ma żadnych przesłanek, które wskazywałyby na możliwość złamania algorytmu RSA (szyfrowanie asymetryczne, używane między innymi w podpisach elektronicznych).Bezpieczne są także transmisje z użyciem TLS (np. https który używamy w bezpiecznych połączeniach ze stronami internetowymi). Jednak jeśli jakiejś agencji (jak robi to NSA) uda się umieścić podsłuchy u celu połączenia – po rozszyfrowaniu danych, oczywiście może je przejąć.
Bardziej skomplikowana sytuacja jest w przypadku komórek. Użyte metody szyfrowania nie są nie do złamania. Na dodatek komórka łączy się zawsze z najbliższą stacją bazową iustawiając własną stację tego typu możemy przechwycić transmisję. W polskim internecie furorę zrobił kiedyś tekst opisujący jedno z takich urządzeń produkcji niemieckiej firmy Syborg zatytułowany „Syborg – wielka tajemnica państwa”. Niestety tekst ten nie jest zbyt rzetelny. W szczególności chodzi o fragment mówiący o tym, żeurządzenie umożliwia również uruchomienie telefonu w trybie „keep microphone open”, co oznacza, że bez wiedzy właściciela telefon rejestruje i wysyła dźwięki.
Co może zrobić użytkownik fałszywej stacji? To, na co pozwalają mu wykonywane komendy sterowania transmisji – zgodnie ze standardem GSM. A ten standard jest jawny i można sprawdzić (w AT Commands Reference Guide), że istnieją w nim tylko jednakomenda sterowania mikrofonem wbudowanym: CMUT - wyciszenie transmisji dźwięku z mikrofonu.
Większe możliwości sterowania (ale nie – zdalne włączanie) mamy w odniesieniu do mikrofonów zestawów głośnomówiących.
Sytuacja się zmienia, gdy w telefonie zainstalujemy odpowiednie oprogramowanie, rozszerzającejego  możliwości. Nie da się wykluczyć tego, że nasz telefon przeszedł przez ręce NSA i został odpowiednio zmodyfikowany. Na razie znane są jednak takie praktyki jedynie w odniesieniu do urządzeń sterujących transmisją w sieciach (routerach).
Co może dodatkowe oprogramowanie? Dużo. We współczesnych urządzeniach nawet reakcja na naciśniecie klawisza jest przetwarzana programowo. Można więc ją wykonać także bez naciśnięcia klawisza. Nie jest to zbyt skomplikowane i znając podstawy programowania smartfonówmożna bez trudu włączyć mikrofon.
Dobrą informacją jest to, że w przypadku smartfonów nie podpiętych do internetu nie da się zainstalować oprogramowania zdalnie (standard GSM tego nie umożliwia), bez współpracy użytkownika.
Aby więc strzec swej prywatności wystarczy rozsądne korzystanie z urządzenia i nie tolerowanie w nim programów, co do których nie mamy pełnego zaufania. Jeśli nie jesteśmy pewni (albo mamy podstawy sądzić, że NSA może się nami zainteresować ;)), wystarczy komórkę wyłączyć. Wówczas żaden program się w niej nie uruchomi.Wyciąganie baterii to już przesada, a przekształcenie wyłączonej komórki w urządzenie podsłuchowe, to miejska_legenda.