Wiele miast (374)
Telefony komórkowe stale na podsłuchu

Amerykańskie służby wciąż podsłuchują rozmowy czołowych, europejskich polityków. Specjalnie spreparowany smartfon nie pomógł nawet Angeli Merkel. Czy istnieją skuteczne metody ochrony przed podsłuchem sieci GSM? Okazuje się, że sekret bezpiecznych rozmów tkwi w dwuetapowym szyfrowaniu sprzętowym.

Reklama
O podsłuchiwaniu Angeli Merkel przez NSA poinformowały niedawno niemieckie media. Nie pomógł nawet specjalny smartfon, który kanclerz otrzymała od firmy wyspecjalizowanej w zabezpieczaniu telefonów. Dlaczego okazał się nieskuteczny? Jak donoszą polscy specjaliści od bezpieczeństwa informacji, zawiodła użyta metoda szyfrowania.

- Głównym problemem, z którym muszą się zmierzyć ludzie dbający o poufność rozmów telefonicznych, jest łatwość przechwytywania danych z podsłuchiwanej sieci GSM – mówi Krzysztof Rydlak, ekspert ds. produktów w firmie Spy Shop. – Rozwiązania programowe, często stosowane do szyfrowania informacji, bywają proste do obejścia przez doświadczonych profesjonalistów.

Takie właśnie metody zastosowano w smartfonie Blackberry 10 należącym do niemieckiej kanclerz.

Furtki w systemie

Im bardziej skomplikowany mechanizm, tym więcej błędów może wystąpić w jego działaniu. Ta stara zasada nie omija świata elektroniki. Złożoność dzisiejszych smartfonów ułatwia znalezienie licznych luk w zabezpieczeniach urządzenia. W rezultacie możliwe staje się włamanie do systemu i podsłuchanie rozmów lub wgląd w wysyłane wiadomości.
 
- Technologia WiFi, aplikacje stale łączące się z Internetem – wielofunkcyjność naszych urządzeń jest również ich słabością – tłumaczy Krzysztof Rydlak. – Pozwala na pozostawianie otwartych furtek, które z chęcią wykorzystują hakerzy.

Programy szyfrujące powinny zabezpieczać przed problemami tego typu. Okazuje się jednak, że tak, jak większość systemów elektronicznych i one są podatne na błędy. Osoby podsłuchujące wiedzą, jak je wykorzystać. Odpowiednimi metodami powiększają dziury w wirtualnych zaporach. W efekcie uzyskują dostęp do nieszyfrowanych danych z poziomu, którego twórcy oprogramowania zabezpieczającego mogli nie wziąć pod uwagę.

Sprzętowa ochrona

Jednak szyfrowanie programowe to nie jedyny sposób ochrony przed podsłuchem telefonów. Sekretem bezpieczeństwa informacji okazuje się dwuetapowe szyfrowanie sprzętowe. Na czym polega ta metoda i gdzie jest stosowana?

- Profesjonalne telefony szyfrujące, takie jak Enigma E2 zabezpieczają konwersację na poziomie uwierzytelnienia oraz kodowania rozmowy – mówi ekspert ds. produktów w firmie Spy Shop.

W telefonach tego typu pierwszy etap połączenia polega na potwierdzeniu „tożsamości” rozmówców. Złożony proces jest szyfrowany specjalnym algorytmem RSA, którego złamanie mogłoby zająć nawet kilka lat. To dlatego rozwiązania sprzętowe są skuteczniejsze od programów antyszpiegowskich.

Kiedy jest już pewne, że połączenie nawiązano poprawnie, zaszyfrowany zostaje sam dźwięk. Co potem? Zabezpieczone dane trafiają do modułu GPS i w zakodowanej postaci są transmitowane przez sieć komórkową. To uniemożliwia przechwycenie sygnału w jego czystej, niezakodowanej postaci.

Kto prócz polityków korzysta z nowoczesnych metod szyfrowania połączeń telefonicznych? Na przykład przedsiębiorcy i biznesmeni, którzy obawiają się skutków szpiegostwa korporacyjnego. Decydują się na nie także przedstawiciele zawodów, w których liczy się dyskrecja i poufność informacji. Wydarzenia ostatnich dni pokazują, że profesjonalnymi telefonami szyfrującymi powinny się zainteresować nie tylko osoby należące do wspomnianych grup. Eksperci podkreślają, że żyjemy w czasach masowej inwigilacji i nigdy nie wiadomo, czy nasza rozmowa nie jest dyskretnie kontrolowana.

Magdalena Kulik, PR EXPERT
stat4u PortalPOLSKA.pl