Reklama

Szpieg czai się w komórce

Czy nasz telefon działający w sieci GSM jest bezpieczny? Pytanie wcale nie jest bezprzedmiotowe. Jak jest naprawdę?

Rozmowa w systemie GSM jest w zasadzie tylko kodowana w tzw. torze radiowym, czyli pomiędzy telefonem a stacją bazową sieci. Kontroler stacji dekoduje rozmowę i wysyła ją w sposób jawny w postaci danych zapisanych z prędkością 64 kb/s. Dlaczego tak to zorganizowano? By system GSM był kompatybilny wstecznie, czyli z systemami telefonii stacjonarnej (analogowej i cyfrowej), a także telefonii komórkowej pierwszej generacji (analogowej).

Reklama

Dlaczego zastosowano kodowanie rozmowy? Z bardzo prostej przyczyny. W jednym kanale radiowym w systemie analogowym może być prowadzona jedna rozmowa telefoniczna. W systemie cyfrowym GSM w jednym kanale radiowym może być ich już prowadzonych kilka jednocześnie, a w systemie UMTS nawet i kilkadziesiąt. Dzięki temu sieci komórkowe oferują tak dużą pojemność i są w stanie obsłużyć kilkanaście czy kilkadziesiąt milionów użytkowników danej sieci.

Gdzie można podsłuchać

Podsłuchiwać można zatem w wielu punktach sieci. Pierwszym takim miejscem jest centrala. Wystarczy mieć do niej dostęp i podsłuch jest bezproblemowy. Pomijając uzasadnione przypadki dostępu do urządzeń podsłuchowych przez organy ścigania, jedynym słabym punktem tego rozwiązania jest czynnik ludzki.

Inne metody to podsłuch na łączach telekomunikacyjnych, co wymaga już odpowiedniej wiedzy i sprzętu. Tutaj najczęściej wykorzystywane do tego celu jest łącze szerokopasmowe pomiędzy sterownikiem stacji bazowych (BSC), a stacją bazową (BTS). Rozmowa na tym odcinku jest już zdekodowana, więc problem sprowadza się tylko do sprzętu.

Kolejnym takim miejscem nadającym się do podsłuchu jest tor radiowy. W tym ostatnim przypadku należy dysponować odpowiednim sprzętem działającym w paśmie GSM, co wymaga stosunkowo dużych nakładów finansowych, oczywiście poza wyjątkami.

Domorośli specjaliści

Rok temu dwaj specjaliści od bezpieczeństwa - David Hulton i Steve Muller złamali szyfr A5/1 za pomocą metody "domowej". Kupili odpowiedni odbiornik radiowy i przystosowali go do pracy w systemie GSM. Cały zestaw wraz z oprogramowaniem kosztował około 1 tys. dolarów. A efekt? Podsłuchiwanie wszystkich rozmów w promieniu 20 km prowadzonych za pomocą telefonów GSM. Warto nadmienić, że profesjonalny sprzęt do łamania zabezpieczeń to koszt wynoszący około 1 mln dolarów.

Jeszcze jedną, ciekawą metodą podsłuchu systemu GSM jest zasymulowanie działania sieci komórkowej. W jaki sposób? Podstawienie stacji bazowej, która będzie symulować odpowiednie parametry sieci i w ten sposób przechwycenie wartościowych danych przesyłanych za pomocą telefonu komórkowego. W ten sposób 14 lat temu przedstawiciele prawa namierzyli słynnego hakera Kevina Mitnicka, zabezpieczając jednocześnie dowody przestępstwa, czyli skradzione przez niego pliki.

Dowiedz się więcej na temat: szpieg

Reklama

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Rekomendacje