Kultura Edukacja
Telefony komórkowe stale na podsłuchu
Amerykańskie służby wciąż podsłuchują rozmowy czołowych, europejskich polityków. Specjalnie spreparowany smartfon nie pomógł nawet Angeli Merkel. Czy istnieją skuteczne metody ochrony przed podsłuchem sieci GSM? Okazuje się, że sekret bezpiecznych rozmów tkwi w dwuetapowym szyfrowaniu sprzętowym.
- Głównym problemem, z którym muszą się zmierzyć ludzie dbający o poufność rozmów telefonicznych, jest łatwość przechwytywania danych z podsłuchiwanej sieci GSM – mówi Krzysztof Rydlak, ekspert ds. produktów w firmie Spy Shop. – Rozwiązania programowe, często stosowane do szyfrowania informacji, bywają proste do obejścia przez doświadczonych profesjonalistów.
Takie właśnie metody zastosowano w smartfonie Blackberry 10 należącym do niemieckiej kanclerz.
Furtki w systemie
Im bardziej skomplikowany mechanizm, tym więcej błędów może wystąpić w jego działaniu. Ta stara zasada nie omija świata elektroniki. Złożoność dzisiejszych smartfonów ułatwia znalezienie licznych luk w zabezpieczeniach urządzenia. W rezultacie możliwe staje się włamanie do systemu i podsłuchanie rozmów lub wgląd w wysyłane wiadomości.
- Technologia WiFi, aplikacje stale łączące się z Internetem – wielofunkcyjność naszych urządzeń jest również ich słabością – tłumaczy Krzysztof Rydlak. – Pozwala na pozostawianie otwartych furtek, które z chęcią wykorzystują hakerzy.
Programy szyfrujące powinny zabezpieczać przed problemami tego typu. Okazuje się jednak, że tak, jak większość systemów elektronicznych i one są podatne na błędy. Osoby podsłuchujące wiedzą, jak je wykorzystać. Odpowiednimi metodami powiększają dziury w wirtualnych zaporach. W efekcie uzyskują dostęp do nieszyfrowanych danych z poziomu, którego twórcy oprogramowania zabezpieczającego mogli nie wziąć pod uwagę.
Sprzętowa ochrona
Jednak szyfrowanie programowe to nie jedyny sposób ochrony przed podsłuchem telefonów. Sekretem bezpieczeństwa informacji okazuje się dwuetapowe szyfrowanie sprzętowe. Na czym polega ta metoda i gdzie jest stosowana?
- Profesjonalne telefony szyfrujące, takie jak Enigma E2 zabezpieczają konwersację na poziomie uwierzytelnienia oraz kodowania rozmowy – mówi ekspert ds. produktów w firmie Spy Shop.
W telefonach tego typu pierwszy etap połączenia polega na potwierdzeniu „tożsamości” rozmówców. Złożony proces jest szyfrowany specjalnym algorytmem RSA, którego złamanie mogłoby zająć nawet kilka lat. To dlatego rozwiązania sprzętowe są skuteczniejsze od programów antyszpiegowskich.
Kiedy jest już pewne, że połączenie nawiązano poprawnie, zaszyfrowany zostaje sam dźwięk. Co potem? Zabezpieczone dane trafiają do modułu GPS i w zakodowanej postaci są transmitowane przez sieć komórkową. To uniemożliwia przechwycenie sygnału w jego czystej, niezakodowanej postaci.
Kto prócz polityków korzysta z nowoczesnych metod szyfrowania połączeń telefonicznych? Na przykład przedsiębiorcy i biznesmeni, którzy obawiają się skutków szpiegostwa korporacyjnego. Decydują się na nie także przedstawiciele zawodów, w których liczy się dyskrecja i poufność informacji. Wydarzenia ostatnich dni pokazują, że profesjonalnymi telefonami szyfrującymi powinny się zainteresować nie tylko osoby należące do wspomnianych grup. Eksperci podkreślają, że żyjemy w czasach masowej inwigilacji i nigdy nie wiadomo, czy nasza rozmowa nie jest dyskretnie kontrolowana.
Magdalena Kulik, PR EXPERT
-
Jak wybrać półkotapczan?
-
Księga oszczędnościowa..
-
Jak wybrać idealne kolczyki na..
-
Czy każdy może napisać powieść?..
-
Noclegi apartamenty Róża Wiatrów..
-
Bezpłatne webinarium pt. Czy..
-
Kurtyny spawalnicze i ich..
-
Dieta ketogeniczna – czym jest,..
-
Węże strażackie: Kluczowe..
-
Automatyczny Trading Krypto dla..
-
Centrum Leczenia Jelit w Poznaniu..
-
AG.pl oferuje szeroki asortyment..
-
Klinika Centrum Terapii Jelit –..
-
Serwis Niedźwiedzia w Luboniu -..
-
Pyłek pszczeli - właściwości,..
-
Miód Gryczany - Cudowny Dar Natury
-
Wydajne i bezawaryjne kasy..
-
Jak przygotować samochód do..
-
Carpathian Startup Fest 2024...
-
Bezpieczeństwo na Wodzie:..
-
Pielęgnacja zasłon tkaninowych:..
-
Cynamon jako skuteczny sposób na..
-
Borowik Szatański, Borowik Ponury..
-
Ślad czeskich kopaczy kryptowalut..