Szpieg czai się w komórce

Czy nasz telefon działający w sieci GSM jest bezpieczny? Pytanie wcale nie jest bezprzedmiotowe. Jak jest naprawdę?

Rozmowa w systemie GSM jest w zasadzie tylko kodowana w tzw. torze radiowym, czyli pomiędzy telefonem a stacją bazową sieci. Kontroler stacji dekoduje rozmowę i wysyła ją w sposób jawny w postaci danych zapisanych z prędkością 64 kb/s. Dlaczego tak to zorganizowano? By system GSM był kompatybilny wstecznie, czyli z systemami telefonii stacjonarnej (analogowej i cyfrowej), a także telefonii komórkowej pierwszej generacji (analogowej).

Dlaczego zastosowano kodowanie rozmowy? Z bardzo prostej przyczyny. W jednym kanale radiowym w systemie analogowym może być prowadzona jedna rozmowa telefoniczna. W systemie cyfrowym GSM w jednym kanale radiowym może być ich już prowadzonych kilka jednocześnie, a w systemie UMTS nawet i kilkadziesiąt. Dzięki temu sieci komórkowe oferują tak dużą pojemność i są w stanie obsłużyć kilkanaście czy kilkadziesiąt milionów użytkowników danej sieci.

Reklama

Gdzie można podsłuchać

Podsłuchiwać można zatem w wielu punktach sieci. Pierwszym takim miejscem jest centrala. Wystarczy mieć do niej dostęp i podsłuch jest bezproblemowy. Pomijając uzasadnione przypadki dostępu do urządzeń podsłuchowych przez organy ścigania, jedynym słabym punktem tego rozwiązania jest czynnik ludzki.

Inne metody to podsłuch na łączach telekomunikacyjnych, co wymaga już odpowiedniej wiedzy i sprzętu. Tutaj najczęściej wykorzystywane do tego celu jest łącze szerokopasmowe pomiędzy sterownikiem stacji bazowych (BSC), a stacją bazową (BTS). Rozmowa na tym odcinku jest już zdekodowana, więc problem sprowadza się tylko do sprzętu.

Kolejnym takim miejscem nadającym się do podsłuchu jest tor radiowy. W tym ostatnim przypadku należy dysponować odpowiednim sprzętem działającym w paśmie GSM, co wymaga stosunkowo dużych nakładów finansowych, oczywiście poza wyjątkami.

Domorośli specjaliści

Rok temu dwaj specjaliści od bezpieczeństwa - David Hulton i Steve Muller złamali szyfr A5/1 za pomocą metody "domowej". Kupili odpowiedni odbiornik radiowy i przystosowali go do pracy w systemie GSM. Cały zestaw wraz z oprogramowaniem kosztował około 1 tys. dolarów. A efekt? Podsłuchiwanie wszystkich rozmów w promieniu 20 km prowadzonych za pomocą telefonów GSM. Warto nadmienić, że profesjonalny sprzęt do łamania zabezpieczeń to koszt wynoszący około 1 mln dolarów.

Jeszcze jedną, ciekawą metodą podsłuchu systemu GSM jest zasymulowanie działania sieci komórkowej. W jaki sposób? Podstawienie stacji bazowej, która będzie symulować odpowiednie parametry sieci i w ten sposób przechwycenie wartościowych danych przesyłanych za pomocą telefonu komórkowego. W ten sposób 14 lat temu przedstawiciele prawa namierzyli słynnego hakera Kevina Mitnicka, zabezpieczając jednocześnie dowody przestępstwa, czyli skradzione przez niego pliki.

Pod podsłuchiwanie można również "podciągnąć" SMS-y, czyli krótkie wiadomości tekstowe. Przesyłane są one niezależnie od rozmowy głosowej, w tzw. kanałach sygnalizacyjnych i nie są poddawane szyfrowaniu. Do obsługi SMS-ów w sieci operatora wykorzystywane są zwykle komputery z odpowiednim oprogramowaniem, dzięki czemu treść tych krótkich wiadomości może być w bardzo łatwy sposób kopiowana czy archiwizowana.

Pomijając fakt dostępu do danych u operatora, istnieją mniej lub bardziej zaawansowane narzędzia pozwalające na przechwytywanie wiadomości SMS. Dla przykładu SMS Intercepter to aplikacja przeznaczona na telefony pracujące z systemem Symbian OS. Jej koszt 299 euro, niemniej oferuje ciekawą funkcjonalność - zbiera wszystkie wiadomości przychodzące i wychodzące, a następnie w określonym czasie przesyła je pod wcześniej określony numer bez wiedzy właściciela telefonu. W ten sposób może być wykorzystywana do szpiegowania.

Każdy może podsłuchać

Podsłuchiwanie systemu GSM czy UMTS w trakcie pracy to jeden z aspektów różnych mechanizmów przechwytywania danych wysłanych czy odebranych w telefonie komórkowym. Przede wszystkim na rynku istnieją różne czytniki kart SIM. Ich głównym zadaniem jest co prawda kopiowanie zawartości karty, w tym głównie książki telefonicznej, ale te bardziej rozbudowane mają również możliwość odczytywania wykasowanych informacji z karty SIM. Wykasowanych logicznie, ale nie fizycznie. I tak za około 149 dolarów można kupić Cell Phone Card Spy. Jest to urządzenie USB, w którym umieszcza się kartę SIM. Potrafi ono czytać nie tylko dane zapisane na karcie, ale również dane, które zostały wcześniej usunięte.

A karta SIM to nic innego jak kawałek układu wyposażony w pamięć flash. A pamięć flash wykorzystywana jest w telefonie również do przechowywania danych - począwszy od muzyki, poprzez książkę telefoniczną, pocztę elektroniczną, wiadomości SMS i MMS, zdjęcia czy wiele innych wykorzystywanych na co dzień dokumentów. Wszystkie te dane można - nawet po ich teoretycznym usunięciu - odczytać i wykorzystać do złych celów.

Co zatem pozostaje zrobić, w przypadku, kiedy pozbywamy się telefonu komórkowego, pamięci flash, czy pendrive? Zapisać wielokrotnie puste cyfrowo pliki, sformatować w pełni wielokrotnie lub po prostu zemleć na proszek i spalić. Dopiero po tym ostatnim można mieć prawie 100 procent pewności, że nikt nie pokusi się o próbę odczytania zawartych tam danych. Chyba że się trafi na eksperta.

Kuba Kram

Twoja Komórka
Dowiedz się więcej na temat: szpieg
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy