To, że uprawnione do tego służby podsłuchują przyjmuję jako fakt nie budzący wątpliwości. Ale przede wszystkim należy rozróżnić możliwość (lub działanie) podsłuchiwania czy przejmowania kontroli nad komórką przez odpowiednie służby typu NSA czy GCHQ, a osobami przypadkowymi, grupami terrorystycznymi itp. Dlaczego? - Otóż niejako udzielam pozwolenia na monitorowanie mojej aktywności w sieci po to aby zniwelować zagrożenia terrorystyczne. Wsiadając do metra czy samolotu zgadzam się z obostrzeniami bezpieczeństwa, bo myślę, że jest to wybór mniejszego zła (kontrole, wydłużony czas oczekiwania). Wiem, że ktoś czuwa i podsłuchuje, ale przyjmuję że to dla mojego dobra. Podobnie jak wiem, że na autostradach są zamontowane kamery z automatyczną identyfikacją numerów rejestracyjnych, system przeliczający średnią prędkość pojazdu na danym odcinku drogi, albo zdalne sterowanie światłami drogowymi w celu przejazdu pojazdu uprzywilejowanego na zielonym świetle. Po prostu są wyższe konieczności i uważam że to jest w porządku. Wbudowana furtka backdoor nie budzi mojego niepokoju.
Wiemy, że komórki całkowicie się nie wyłączają, tak jak np. telewizor, który pozostaje na czuwaniu, ale co z tego?
Bloger Puzyna w swojej notce http://iddd.salon24.pl/586093,sprostowania-do-czy-moja-komorka-mnie-podsluchuje napisał: "Sygnały organizacyjne są wysyłane przez komórkę i odbierane przez cały czas nawet po "wyłączeniu" i usunięciu akumulatora i karty Simm. Do podsłuchiwania wystarcza zwykle kondensator wewnętrzny ( bateria), którego nie da się spontanicznie usunąć."
- Ale jak w takim trybie uśpienia niezmodyfikowana celowo komórka mogła by służyć jako urządzenie podsłuchowe (przy włączonym mikrofonie)? Poza tym czy taka czuwająca komórka ma możliwość zalogowania się do stacji bazowej?
Zaniepokoiło mnie takie stwierdzenie: „Funkcja ‚cichego połączenia’ umożliwia systemowi aktywowanie każdego telefonu-celu poprzez transmiter i kierunkowe odnajdywanie aparatu między stacjami BTS. Kiedy korzystamy z opcji ‚cichego połączenia’ telefon-cel zachowuje się w taki sposób, jakby był wyłączony lub w trybie czuwania (…) jednakże nie ma w tym momencie możliwości wykonywania i odbierania rozmów”. / http://wolnemedia.net/prawo/syborg-wielka-tajemnica-panstwa/ Ale dotyczy to konkretnego urządzenia a nie służb NSA. Jak mi się wydaje takie "ustrojstwa" nie są montowane każdym rogu ulicy?
Wg mnie należy się zgodzić z większością tez Jerzego Wawro. Trzeba mieć świadomość, że wszystko co zamieszczamy w sieci lub o czym rozmawiamy przez telefon może wyciec i zostać upublicznione. Sądzę, że ktoś kto miałby coś do ukrycia, albo bał się np. szpiegostwa przemysłowego czy politycznego nie powinien korzystać ani ze smartfonu ani z Internetu. Ja bym tak zrobił.
Dla mnie oczywistym jest stosowanie odpowiednich zabezpieczeń ale dostosowanych do określonych potrzeb. Np. kiedy ściągam jakąś pełną wersję programu z pirackiego serwera to uruchamiam system z linuxowy z płyty live-cd na starym laptopie i nie boję się infekcji albo zainstalowania jakiś programów szpiegujących. Na Facebooku mam konto prywatne a moi znajomi są przypisani do określonych grup. Np. ktoś kto mnie zna jako pobożnego chrześcijanina z zebrania parafialnego to nie widzi moich wpisów z muzyką metalową. Najbliższa rodzina widzi wpisy traktujące o naszym rodzinnym życiu. Nikt inny nie ma prawa widzieć i wiedzieć gdzie byłem wczoraj z dziećmi i żoną. Ochrona prywatności jednak też musi mieć swoje granice. Potencjalnie kompromitujące nas materiały nie mogą nigdy znaleźć się w sieci czy na smartfonie. Gdybym chciał prowadzić działalność przeciw państwu to przecież nie korzystał bym w tym celu z telefonu i komputera wiedząc, że to czego wyszukuję w sieci jest monitorowane.
Reasumując - chrońmy naszą prywatność, ale nie popadajmy w paranoję.
_________________________________________
Tutaj tekst Jerzego Wawro:
Czy moja komórka mnie podsłuchuje?
Sądzę, że nie będzie złamaniem ciszy wyborczej wyrażenie ubolewania z powodu nieobecności w minionej kampanii, spraw niezmiernie ważnych i związanych z obroną europejskich wartości. Na dodatek jedynie Parlament Europejski może być w tej materii gwarantem skuteczności. Mowa oczywiście o kontrowersjach wokół ochrony naszej prywatności.
Wczorajszy dzień przyniósł kolejną sensację w tej dziedzinie. Miss Nastolatek USA Cassidy Wolf była przez rok szpiegowania bez swej wiedzy.Haker przejął kontrolę nad kamerą w jej komputerze usytuowanym w jej sypialni. Podsłuchiwał jej intymne rozmowy z rodziną i robił zdjęcia, gdy zmieniała ubrania. Podglądacz użył oprogramowaniaBlackshades Remote Access Tool. Ofiar tego typu programów jest w USA około pół miliona. Dziewięćdziesiąt siedem osób zostało aresztowanych zatakieszpiegostwo.Także podglądacz Cassidy Wolf został schwytany iskazany na 18 miesięcy więzienia.
Ta historia powinna być ostrzeżeniem dla wszystkich użytkowników elektronicznych urządzeń. Generalnie wszystkie informacje, jakie wysyłamy przez internet mogą trafić w niepowołane ręce, a gdy hakerowi uda się przejąć kontrolę nad naszym urządzeniem, może teoretycznie zrobić z nim wszystko, co możemy zrobić sami. A więc na przykład sterować kamerą i mikrofonem, a następnie wysłać nagranie przez sieć GSM lub internet.
Nie popadajmy jednak w paranoję. Jak dotąd nie ma żadnych przesłanek, które wskazywałyby na możliwość złamania algorytmu RSA (szyfrowanie asymetryczne, używane między innymi w podpisach elektronicznych).Bezpieczne są także transmisje z użyciem TLS (np. https który używamy w bezpiecznych połączeniach ze stronami internetowymi). Jednak jeśli jakiejś agencji (jak robi to NSA) uda się umieścić podsłuchy u celu połączenia – po rozszyfrowaniu danych, oczywiście może je przejąć.
Bardziej skomplikowana sytuacja jest w przypadku komórek. Użyte metody szyfrowania nie są nie do złamania. Na dodatek komórka łączy się zawsze z najbliższą stacją bazową iustawiając własną stację tego typu możemy przechwycić transmisję. W polskim internecie furorę zrobił kiedyś tekst opisujący jedno z takich urządzeń produkcji niemieckiej firmy Syborg zatytułowany „Syborg – wielka tajemnica państwa”. Niestety tekst ten nie jest zbyt rzetelny. W szczególności chodzi o fragment mówiący o tym, żeurządzenie umożliwia również uruchomienie telefonu w trybie „keep microphone open”, co oznacza, że bez wiedzy właściciela telefon rejestruje i wysyła dźwięki.
Co może zrobić użytkownik fałszywej stacji? To, na co pozwalają mu wykonywane komendy sterowania transmisji – zgodnie ze standardem GSM. A ten standard jest jawny i można sprawdzić (w AT Commands Reference Guide), że istnieją w nim tylko jednakomenda sterowania mikrofonem wbudowanym: CMUT - wyciszenie transmisji dźwięku z mikrofonu.
Większe możliwości sterowania (ale nie – zdalne włączanie) mamy w odniesieniu do mikrofonów zestawów głośnomówiących.
Sytuacja się zmienia, gdy w telefonie zainstalujemy odpowiednie oprogramowanie, rozszerzającejego możliwości. Nie da się wykluczyć tego, że nasz telefon przeszedł przez ręce NSA i został odpowiednio zmodyfikowany. Na razie znane są jednak takie praktyki jedynie w odniesieniu do urządzeń sterujących transmisją w sieciach (routerach).
Co może dodatkowe oprogramowanie? Dużo. We współczesnych urządzeniach nawet reakcja na naciśniecie klawisza jest przetwarzana programowo. Można więc ją wykonać także bez naciśnięcia klawisza. Nie jest to zbyt skomplikowane i znając podstawy programowania smartfonówmożna bez trudu włączyć mikrofon.
Dobrą informacją jest to, że w przypadku smartfonów nie podpiętych do internetu nie da się zainstalować oprogramowania zdalnie (standard GSM tego nie umożliwia), bez współpracy użytkownika.
Aby więc strzec swej prywatności wystarczy rozsądne korzystanie z urządzenia i nie tolerowanie w nim programów, co do których nie mamy pełnego zaufania. Jeśli nie jesteśmy pewni (albo mamy podstawy sądzić, że NSA może się nami zainteresować ;)), wystarczy komórkę wyłączyć. Wówczas żaden program się w niej nie uruchomi.Wyciąganie baterii to już przesada, a przekształcenie wyłączonej komórki w urządzenie podsłuchowe, to miejska_legenda.
Tak.
W.W.24.05 10:14
@Autor
"Jak dotąd nie ma żadnych przesłanek, które wskazywałyby na możliwość złamania algorytmu RSA"
W ciągu dwóch minut znalazłem jedną przesłankę (nie czytałem dogłębnie, ale tytuł dużo mówi):
http://www.washingtonpost.com/world/national-security/nsa-seeks-to-build-quantum-computer-that-could-crack-most-types-of-encryption/2014/01/02/8fff297e-7195-11e3-8def-a33011492df2_story.html
MISIEK111124.05 14:42
@Autor
Informacja, że komórki szpiegują NA POLECENIE SŁUŻB jest dość stara i nawet podano, gdzie są rejestrowane dane pobytu użytkownika (w Iphone).
Rozumiem, że chodzi panu o "cywilnego" włamywacza.
OJCIEC & DYREKTOR24.05 14:45
@Autor
Komórka nie, ale w pobliżu miksera sugerowałbym nie być zbyt wylewnym.
ANDRZEJR224.05 15:43
@W.W.
Wyciąganie baterii to już przesada, a przekształcenie wyłączonej komórki w urządzenie podsłuchowe, to miejska_legenda."
nie jestem tego taki pewien, kiedyś oglądałem f.dok. o podsłuchach itp. szpiegowaniu telefonów i nie tylko, tam twierdzili, że obecne telefony, mimo wyłączenia, są na czuwaniu, coś na podobieństwo TV, niby wyłączony, a jednak coś tam czuwa i czeka na sygnał z pilota, a jak coś czeka, to można to uruchomić zdalnie. proszę zauważyć na programy darmowe do smartfonów, jak kompas, latarka, poziomica czy inne zabawki, w opisie podaje się, że program może przesyłać nasze dane, jak położenie itp. i musimy na to wyrazić naszą zgodę, inaczej nie zainstalujemy programu.
Nie wiem dokładnie, może ktoś ma wiedzę, gdzieś czytałem, że jak w telefonie słyszymy własne echo, to znak, że możemy być podsłuchiwani, podobnie jak słyszymy inną nie naszą rozmowę, czy dziwne dźwięki, zakłócenia, wtedy najlepiej przerwać rozmowę i ponowić połączenie, często podsłuchiwany telefon jest wybierany losowo, chyba że kogoś celowo namierzają, np. czy ktoś prowadzi interesy, czasem nie kantuje US w podatkach.
Kiedyś na innym portalu opisała pewna kobieta, jak była szpiegowana, podając jakimi urządzeniami to robiono, że jest możliwość podszywania się pod cudze numery tel., to się dzieje w Polsce, ta pani jest w trakcie procesu w tej sprawie już kilka lat.
Inna sprawa inwigilacji, ostatnio stało się głośne namierzanie bezprzewodowych kart bankomatowych, fachowcy zaprzeczają, a są ludzie co tego dowodzą i to robione jest za pomocą telefonu.
Może ktoś ma wiedzę, niech się podzieli.
SPIKE24.05 16:06
@MISIEK1111
Nawet mi się nie chce tego otwierać - wystarczy mi "quantum computer" w linku.
To jest wiadomośc w sam raz dla ludzi, którym się wydaje, że wiedzę można posiąść w dwie minuty.
JUREKW24.05 21:00
@OJCIEC & DYREKTOR
Chodzi mi o to, by ustalić co jest, a co nie jest realne. Jest bardzo prawdopodobne, że nasze rozmowy są rejestrowane i na żądanie służb (albo i bez) są udostępniane. Ale nie ma możliwości, żeby wyłączona komórka służyła jako urządzenie podsłuchowe.
JUREKW24.05 21:06
@SPIKE
> obecne telefony, mimo wyłączenia, są na czuwaniu,
zgadza się - komputery też
To łatwo rozpoznać. Urządzenie wyłączone włacza się mniej więcej tyle, ile po rozładowaniu/wyjęciu baterii. Urządzenie uśpione jest prawie natychmiast gotowe do pracy..
Ale aby uruchomić program trzeba go wybudzić. Generalnie więc jest tak jak opisałe, w tekście.
> jest możliwość podszywania się pod cudze numery tel., to się dzieje w Polsce
To przy pomocy urządzenia o którym pisałem (fałszywej stacji) jest banalnie proste.
> głośne namierzanie bezprzewodowych kart bankomatowych,
Chodzi o łączność krótkiego zasięgu NFC. To też jest banalnie proste wystarczy program https://play.google.com/store/apps/details?id=com.samj.CardTest
To nie wystarczy do okradzenia właściciela karty, ale generalnie NFC jest mniej bezpieczne, niż tradycyjne karty mikroporocesorowe.
JUREKW24.05 21:24
@Autor
NSA może przejąć kontrolę nie tylko nad komórką ale nawet stacją bazową, a także może przechwycić bez problemu rozmowy w sieci szkieletowej operatora telefonicznego - to po pierwsze.
Po drugie: wyszpiegować da się wszystko, satelita może pana podejrzeć. Tylko pytanie: po co? Ktoś to musi obejrzeć, przeanalizować, to są koszty. Czy analityka skierować do podsłuchiwania ludności czy też lepiej do szpiegowania jakiegoś mafioso? To mniej więcej tak jak z oglądaniem rzeczywistości przez teleskop. Mozemy zobaczyć wszystko bardzo dokładnie, ale teleskop musimy na coś konkretnie skierować.
ŁUKASZ RZEPIŃSKI24.05 21:25
@ŁUKASZ RZEPIŃSKI
> NSA może przejąć kontrolę nie tylko nad komórką....
To akurat jest w tym zestawie jest najtrudniejsze i nie zawsze się udaje. Dlatego szpiegować wszystkiego się nie da.
> To mniej więcej tak jak z oglądaniem rzeczywistości przez teleskop
Jest to chybiona analogia.
Można bowiem dość tanio gromadzić wszystkie rozmowy (przynajmniej przez jakiś czas), aby w razie potrzeby sięgnąć po te, które są dla kogoś interesujące.
Jesli to dzieje się w państwie prawa pod kontrolą sądu, to ja nie mam nic przeciw temu.
Jeśli natomiast dzieje się to w państwie totalitarnym takim jak USA lub Polska, to jest to straszne.
JUREKW24.05 22:57
@Autor
Proponowalbym aby przed wypowiadaniem tak autorytatywnych sadow co do mozliwosci takiego czy innego sprzetu zapoznac sie lepiej ze standartem i to nie z opisem komend AT. Podobnie z reszta jak z mozliwosciami i ograniczeniami RSA czy tez zagrozeniami w TLS. Zapoznanie sie z mozliwosciami sterowania telefonem bez 'internetu' tez moglo by pomoc.
STARYBASIOR00:12
@STARYBASIOR
Ja bym jednak sugerował, aby zamiast sugerować posiadanie jakiejś wiedzy się nią podzielić. Bo na razie to nie wygląda na poważną wypowiedź.
Moim zdaniem:
1. Aby wypowiadać się o możliwościach urządzenia, wystarczy przeczytać jego instrukcję. Na przykład aby wiedzieć jak działa żelazko nie muszę znać standardów przesyłania energii elektrycznej. Przewertowałem instrukcję urządzeń Syborga i zapewniam, że żadnego włączania mikrofonu na niezainfekowanej komórce tam nie ma.
2. Standard GSM (a raczej olbrzymi zbiór standardów) dotyczy głównie transmisji. Natomiast komendy AT służą do sterowania urządzeniami telekomunikacyjnymi (pierwotnie były to tylko zwykłe modemy). W dokumentach dotyczących standardu GSM nie znalazłem innego sposobu zdalnego sterowania urządzeniem w sieci telekomunikacyjnej (znów z zastrzeżeniem, że to standardowe urządzenie działające zgodnie ze standardem). Nie jestem specjalistą od telekomunikacji, więc chętnie się dowiem jeśli ktoś zna inne możliwości.
3. Uwaga o RSA jest po prostu głupia. Brzmi jak żądanie, by zapoznać się o z możliwościami i ograniczeniami tabliczki mnożenia. Co innego z zagrożeniami TLS - sprawa jest oczywista (tak jak z doskonałymi hasłami, które jednak ktoś może zdradzić).
JUREKW02:07
PS
Od kilku dni jestem posiadaczem smartfona Samsunga, który kupiłem w ramach przedłużenia abonamentu od operatora GSM. Do tej pory byłem użytkownikiem zwykłej komórki
Z punktu widzenie bezpieczeństwa jest to prawdziwa przepaść (większa, niż w odniesieniu do możliwości ;-).
Przerażająca ilosć tak zwanego creepware - zainstalowanych przez operatora programów, które nie do końca wiadomo co robią. Pierwsza aplikacja, jaką zainstalowałem z GooglePlay wyświetla fałszywe komunikaty o podejrzeniu zainfekowania komórki i propozycję "leczenia".
No i rzeczywiście smartfon nie ma przycisku wyłączenia, tylko wprowadzenie w stan uśpienia.
Generalnie gdybym miał jakieś prawdziwe tajemnice - nigdy nie używałbym smartfona, ale pozostał przy zwykłych komórkach.
JUREKW09:43
@JUREKW
> Ale nie ma możliwości, żeby wyłączona komórka służyła jako urządzenie podsłuchowe.
a świstak siedzi i zawija w te sreberka.
Owszem możliwość jest i chyba NCz opisał jak to w izraelskim radiu ekspert od wywiadu elektronicznego się rozgadał i przerwano program. I to jest "standardowe" oprogramowanie komórki.
Co więcej jest możliwość nawet szpiegowania przy wyjętej baterii. Ale do takich "zabaw" trzeba komórkę doposażyć. Ale o tym, ze NSA ma możliwości do dawania czipów do elektroniki w celu szpiegowania użytkowników piszą wszyscy zajmujący się tematem jak i również "poważne" gazety.
OJCIEC & DYREKTOR12:20
@OJCIEC & DYREKTOR
A jakieś konkrety?
Bo opowieści o facecie, który się rozgadał i byłby na pewno coś powiedział, gdyby mu nie przerwano, to niestety są dobre na imieniny u cioci, a nie w poważnych dyskusjach.
Tak samo jak komentarz o koszu na bieliznę, który może nas possłuchiwać, jeśli się go odpowiednio "doposaży".
W swojej karierze zawodowej spotykałem się wielokrotnie ze gromadzeniem róznych danych przez służby. Zawsze były to metody dość prymitywne. Po ujawnieniu informacji o działaniach NSA przez E. Snowdena wiemy, że Amerykanie stosują także bardziej wyrachowane.
Ale nawet oni nie są wszechmocni i nie potrafią przeskoczyć ograniczeń technologii. Inaczej E. Snowden by ich nie wykiwał (opowieści o tym, że włamał się na 24 tajne serwery i nikt tego nie odkrył są totalną kompromitacją). Dlatego warto jest podjąć wysiłek, by ustalić jakie te ograniczenia są, zamiast snuć spiskowe teorie - być może pod ich dyktando.
JUREKW13:54
@Autor
Sprostowania do "Czy moja komórka mnie podsłuchuje?"Pozdrawiam
PUZYNA18:30
źródło:http://jurekw.salon24.pl/585851,czy-moja-komorka-mnie-podsluchuje