Start  
20.11.2019.
Cyfrowy licznik odwiedzin

Twój cenny czas
Menu główne
Start
Coś o Mnie
Aktualności
Linki
Mapa alarmów
Napisz do nas
Wieści RSS
Pliki do pobrania
Administrator
Logowanie





Nie pamiętam hasła
Konto? Zarejestruj się!
Statystyka
Wieści RSS
Advertisement
Haczyk i wędka - broń się przed inwigilacją PDF Drukuj Email
Oceny: / 2
KiepskiBardzo dobry 
Wpisał: piotr   
28.07.2014.
Przed zjadliwą chorobą możesz się nie ochronić, podobnie jak przed podsłuchaniem. Chorobom można się przeciwstawić stosując profilaktykę i higienę. Tak samo rzecz się ma z podsłuchami. 


Jak pokazuje historia dziejąca się na naszych oczach historia, efekty podsłuchanych rozmów mogą być niespodziewane i bardzo niszczące.
Oto garść informacji, które mogą się przydać przy prowadzeniu poufnych rozmów. Nie są to może wyszukane sposoby, ale w dużym stopniu podnoszą poprzeczkę osobom podsłuchującym.
Sposobów prowadzenia podsłuchów jest bardzo wiele. Wyobrazimy sobie pokój, w którym chcemy prowadzić rozmowę. Pomieszczenie z typowym biurkiem, na nim komputer, telefon stacjonarny, lampka, przybornik na „pisadła”, gadżety nabiurkowe (zegarki, barometry, figurki itp. itd). Na ścianach kontakty, gniazdka telefoniczne, kratki wentylacji, obrazy, kalendarze. Pokój jest dobrze oświetlony światłem naturalnym wpadającym przez okna. Jest i oczywiście nasz rozmówca.

Gdzie jest pluskwa?

Gdzie mogą być ukryte pluskwy lub czym można nas posłuchać i nagrać? Zacznijmy od biurka. Wszystko, co się na nim znajduje, jest potencjalną przykrywką dla mikrofonów i mikro kamer. Lampka i telefon stacjonarny - klasyka gatunku z filmów szpiegowskich – pluskwa w telefonie lub w centralce. Wszelkiego rodzaju kontakty, kratki wentylacyjne, obrazy, to doskonały kamuflaż dla podsłuchowych robaków. Gniazdka z prądem mogą być wykorzystane do mikrofalowego podsłuchu kontaktowego. Zawsze można użyć okien w klasycznym raczej już dziś niestosowanym wymiarze - stanąć za nim, co z uwagi na wielopiętrowość budynków już nie jest wykorzystywane. Ale już posłużenie się podsłuchem kierunkowym (charakterystyczna misa mikrofonu kierunkowego) lub też podsłuchem laserowym skierowanym z zewnątrz na tafle szkła okiennego, daje możliwość nagrania rozmowy. Nie zawsze rozmawiamy bezpośrednio, posługujemy się też w tych kontaktach komputerem. Można przechwycić to, co piszemy, za pomocą pluskwy monitorującej klawiaturę lub też  mikrofalowej kontroli monitora. Jednym słowem – teren jest „zaminowany”. 

Jedynym sposobem niedopuszczenia do „zaminowania” takiego pomieszczenia jest sprawowanie kontrolowanego dostępu do niego. Nie wolno dopuszczać, by pojawili się w nim obcy ludzie, bez naszej asysty. Należy pamiętać o tym, aby pomieszczania sprzątali zaufani pracownicy i choć może się to wydać dziwne, ważne jest, by trzymać porządek poprzez minimalizacje liczby sprzętów w pokoju. Dla przykładu:  jeśli na biurku będziemy mieli 3, 4 elementy, łatwo zauważymy ewentualne zmiany. Asceza w wystroju pomieszczenia służy do dostrzegania różnic. Jeśli lubimy dostawać drobne prezenty, gadżety – uważajmy! Długopis, „pendrajw”, kolejny termometr na biurko, to potencjalne konie trojańskie zawierające pluskwy łamiące naszą prywatność. W znanej już wszystkim warszawskiej restauracji koniem trojańskim był prawdopodobnie pilot do przywoływania obsługi. Miniaturyzacja dokonała niesłychanego postępu, a ceny urządzeń spadły. Stosowanie metod socjotechnicznych pozwala nam wcisnąć niechciane prezenty zawierające dodatkowy „wsad”. 

 

Jak zagłuszyć podsłuch?

Przed profesjonalnym podsłuchem, takim jak laserowe mikrofony, podsłuch kierunkowy skierowany na okna z zewnątrz, czy przechwycenie emisji elektromagnetycznej komputerów. w prosty sposób się nie ustrzeżemy. Można go utrudnić korzystając ze zdobyczy techniki, lecz wymaga to zainwestowania w profesjonalny sprzęt zagłuszający. Dawniej wystarczyła łazienka z włączonym prysznicem, lecz rozmowy w łazience pod strugami wody nie należą do zbyt komfortowych. Można zakłócać nagrywanie poprzez urządzenia typu generatory szumu. Są to urządzenia elektroniczne, które generują szmer wody lub szum podobny do tego w nienastrojonym na stację telewizorze. Producenci urządzeń twierdzą, że jest to remedium na podsłuchy, ponieważ uciążliwość hałasu uniemożliwi wyodrębnienie mowy. Prowadząc rozmowę możemy mieć problem z usłyszeniem rozmówcy. Dlatego warto takie urządzenie umieścić w pobliżu okien, drzwi lub w przewodach wentylacyjnych. Na podobnej zasadzie działają generatory ultradźwięków. Charakterystyka tego typu urządzeń sprawia, że dźwięki takie są niesłyszalne dla ludzkiego ucha. Natomiast zbyt długie przebywanie w takim pomieszczeniu może być niebezpieczne dla zdrowia ludzi (oraz komarów). Następnym polecanym urządzaniem jest zagłuszasz rejestratorów działający na zasadzie sprzężenia zwrotnego, które czasami można usłyszeć na źle nagłośnionych koncertach (pisk, gdy mikrofon znajdzie się pobliżu kolumny głośnikowej). Kolejny to szerokopasmowy generator RF – generator szumu działający w zakresie częstotliwości radiowych ze zintegrowanym generatorem mocy kilkudziesięciu watów (dla porównania moc CB – radia zgodnie z przepisami max 4W, domowego telefonu bezprzewodowego 10 mW). Tego typu zabezpieczenie jest dobre przed podsłuchem laptopów i emisji z monitorów. Wszystkie te urządzania można kupić w specjalistycznym sklepie lub przez Internet. Istnieją firmy doradzające, którą metodę zagłuszania użyć Podsłuchiwanie przez komórkę Pozostaje jeszcze osoba, z którą rozmawiamy i my sami. Poufne rozmowy wymagają odpowiedzialnego partnera, lecz nigdy nie możemy wykluczyć złych intencji. Urządzenia podsłuchowo nagrywające są zminiaturyzowane i można je mieć wszędzie. Każdy z nas ma przy sobie urządzanie służące do inwigilacji – telefon komórkowy często z dyktafonem. W Polsce na jednego mieszkańca przypada średnio 1,23 aktywnych kart SIM. Sieci komórkowe nieustannie nas namierzają, śledzą każdy nasz ruch bez konieczności włączania GPS-u na komórce, działają na zasadzie triangulacji. W przypadku włączonego sygnału Wi-Fi jesteśmy namierzani poprzez mapy dostępnych hotspotów, access-pointów. Tych darmowych oraz tych, które mamy w domach. Samochody Googla objechały kraj wzdłuż i wszerz i oprócz zdjęć wykonały mapy nadajników sygnałów wi-fi, czyli między innymi przypisały do miejsc określone sieci bezprzewodowe. W uproszczeniu - do adresu jest przypisana nazwa hotspota nawet, jeśli się do niej nie możemy podłączyć to też jesteśmy zlokalizowani. Komórka może być inwigilowana na kilka sposobów. Podsłuchu przez uprawnione organy na tzw. centrali u operatora nie ma szans wykryć. Może być podsłuchiwana na zasadzie przechwycenia sygnału (pasywne i aktywne) tu rozwiązania są drogie (bardzo), ale równie skuteczne i operator nikomu nie jest potrzebny. Pasywne - nie do wykrycia, aktywne są wykrywalne. Inna powszechna metoda podsłuchu zwłaszcza w biznesie i relacjach rodzinnych (małżonkowie, rodzice - dzieci itp.) to modyfikacja programowa telefonu. Jest wykrywalna na wiele sposobów. Trzeba udać się do specjalisty, a on zrobi to dość szybko. Czas wykrywania jest zależny od metody podsłuchowej i wykrywającej. Można wykryć poprzez ingerencję w telefon (programową), albo poprzez obserwację elektroniczną telefonu lub poprzez nieinwazyjne przeglądanie zawartości aparatu i obserwację zachodzących w nim procesów. Takie badanie zależnie od przyjętej metody to wydatek rzędu 300-2000 i więcej złotych za sztukę i może trwać nawet kilka dni. Alternatywnym sposobem w wypadku podejrzenia zainfekowania jest tzw. flashowanie, czyli aktualizacja oprogramowania systemowego (wgranie systemu od nowa). Panuje przekonanie, że jest się podsłuchiwanym, bo jest się kimś ważnym, lub chce się nim być. Prawda jest taka, że każdy może być podsłuchiwany przez każdego, jeśli nie stosuje pewnych procedur. Zwykle o "tajemnicach”, które wypływają dając wrażenie podsłuchu rozmawiamy w miejscach, gdzie inni mogą poznać treść poufnych rozmów (korytarze, łazienki, pomieszczenia socjalne, klatki schodowe, restauracje itp.) Brak „higieny” informacji wrażliwych zwykle skutkuje ich wypływem poza obszar, dla którego są przeznaczone. Jak utrudnić działania podsłuchiwaczy za pomocą naszych komórek?  Aktualizuj oprogramowanie i system operacyjny twojego telefonu. Dzięki temu zmniejszysz ryzyko wykorzystania podatności służącej do zainstalowania ci na telefonie złośliwej aplikacji.  Blokuj dostęp do ekranu twojego telefonu; jeśli to możliwe ustaw coś więcej niż tylko 4 cyfrowy PIN i włącz opcję czyszczenia zawartości telefonu w przypadku 10 błędnych prób podania kodu dostępu. Dzięki temu przypadkowy znalazca twojego telefonu nie dostanie się do twoich danych, a znajomi nie wykorzystają chwili nieuwagi, żeby doinstalować ci złośliwą aplikację. Pilnuj też bezpieczeństwa swojego komputera.  Wyłączaj interfejsy komunikacyjne, z których nie korzystasz (Wi-Fi, Bluetooth, NFC). Wyłącz także “automatyczne podłączanie się do znanych sieci Wi-Fi”. Dzięki temu atak z wykorzystaniem fałszywego access-pointa będzie trudniejszy.  Jeśli twój telefon wspiera VPN, skonfiguruj go i ustaw, aby zawsze był włączony. To uchroni cię przed skutkami ataku z wykorzystaniem fałszywego, access-pointa,  Sprawdź, czy twój aparat informuje o nieszyfrowanych połączeniach z siecią GSM — i jeśli to możliwe, spróbuj zablokować tego typu połączenia. Szanując swoją i partnera prywatność, unikając przy tym kosztów, można po prostu zostawić swoją komórkę poza pomieszczeniem, w którym rozmawiamy, prosząc partnera o to samo lub gdy nie możemy tego zrobić - po prostu wyciągając baterię z komórki. Metoda pierwsza jest lepsza, ponieważ praktycznie w każdym telefonie, jak to m.in ujawnił Snowden są zainstalowane tzw. tylne drzwi - backdoory umożliwiające służbom uruchomienie telefonu, a w zasadzie podsłuchu i kamery na krótki okres, gdy jest ona wyłączona i bez głównej baterii. Jeśli jednak chcemy z kimś rozmawiać anonimowo przez telefon, to najprościej zaopatrzyć się w parę nowych komórek z prepaidowymi kartami kupionymi za gotówkę. Pod żadnym pozorem nie wolno wkładać kupionych kart SIM do normalnie używanego telefonu oraz wykonywać połączeń testowych do dotychczas używanych telefonów lub innych osób, z którymi normalnie rozmawiamy. Z takiego telefonu nie należy korzystać w miejscach, w których normalnie przebywamy (wcześniejsza uwaga o geolokalizacji przez sieci). Po umówieniu się na spotkanie na nie zabieraj swojego „normalnego” telefonu. No i oczywiście za spotkanie np. w restauracji płać gotówką. Dobrze, żeby tymi zasadami posługiwał się również nasz rozmówca.

No to cyk?

Cytując fragment „Beniowskiego” Juliusza Słowackiego:

Chodzi mi o to, aby język giętki Powiedział wszystko,

co pomyśli głowa:

A czasem był jak piorun jasny, prędki

A czasem smutny, jako pieśń stepowa,....

Należy pamiętać, by ten język w trakcie ważnych rozmów pozostał giętki, a umysł jasny, czemu przeszkadzają spożyte wysokoenergetyczne napoje, a wymówienie frazy „Gibraltar” czy „Koszt poczt w Tczewie” lub też „No to cóż, że ze Szwecji” - pozostają poza zasięgiem mniej giętkiego języka, a i głowa pracuje mniej roztropnie. Poza aspektem wokalno-emisyjnym istotą jest zachowanie bystrości i jasności umysłu. By mówić mądrze. I nie powiedzieć za dużo. Podstawowe zasady ochrony Dobrze zaplanowanej i przeprowadzonej przez profesjonalistów akcji podsłuchowej nie da się uniknąć. Można jednak znacznie utrudnić ten proceder stosując proste zasady: * chroń przed obcymi osobami miejsca, w których rozmawiasz tak, by uniemożliwić podłożenie podsłuchu * utrzymuj porządek i przeglądaj zakamarki – łatwiej zauważysz zmiany w otoczeniu * chroń swoje telefony, nie oddawaj ich w obce ręce, stosuj się do zasad podanych wcześniej * w czasie ważnych rozmów zostaw telefon w innym bezpiecznym miejscu oraz poproś o to swojego rozmówce * jeśli Ci zależy na poufności skorzystaj z usług fachowców w zakresie odpowiednich urządzeń technicznych. Firm oferujących takie usługi jest wiele.

Zmieniony ( 29.07.2014. )
 
« poprzedni artykuł   następny artykuł »
Imieniny
20 Listopada 2019
Środa
Imieniny obchodzą:
Anatol, Edmund,
Feliks, Jeron,
Oktawiusz, Sędzimir
Do końca roku zostało 42 dni.
Taka sobie myśl na dziś

Natura zawsze stoi po stronie Zla.

Sondy
metaTag Cloud

Najczęściej wyszukiwane

bezpieczeństwo internet humor raport linux poradnik bank podatność audyt przeglądarka luka dane atak
Gościmy
Obrazki z artykułów
Pokaz slajdów
Lady-Beetle.com
Bądź bezpieczny
Skaner Kaspersky Lab
Skaner MKS
Skaner Panda Software
Skaner Symatec
Locations of visitors to this page