Convorbirile telefonice pot fi ascultate fără greutate. Metodele folosite devin din ce în ce mai sofisticate, iar închiderea telefonului sau scoaterea bateriei nu mai reprezintă o măsură de siguranță în secretizare unei convorviri. Riscograma.ro a prezentat șapte metode de ascultare dar și de fentare a ascultării convorbirilor telefonice.
Vezi metodele prin care poţi fi interceptat şi cum să te fereşti:1. Metoda cea mai accesibilă “publicului larg” este interceptarea semnalului de aproape, cu echipament pe care şi-l permite aproape orice agenţie de detectivi sau divizie judeţeană de doişiunsfert. Însă se aplică doar pentru standardul GSM, care foloseşte o criptare uşoară. În cazul 3G sau CDMA, decodarea mesajului este aproape imposibilă.
2. Când eşti ascultat din centrală, criptarea nu mai este posibilă. Beneficiarii sunt în acest caz agenţiile guvernamentale. Poţi ocoli această metodă de interceptare cu ajutorul mai multor soluţii proprii de criptare.
a) soluţia ieftină şi simplă: Apeluri VoIP (prin Skype, Gizmo5 etc.) de pe un smartphone. Însă metodele de decriptare pentru reţelele standard nu par a mai fi un secret, pentru serviciile guvernamentale cel puţin.
b) soluţia ieftină şi complicată: Programul zfone (www.zfoneproject.com) instalat tot pe un telefon deştept şi folosit exclusiv pentru apeluri VoIP. În cazul acesta, protocolul de criptare este cunoscut doar de cei doi parteneri de discuţie. Singura condiţie este ca ambii să aibă programul instalat.
c) soluţia scumpă şi simplă: Un telefon criptat (exemple: www.cryptophone.de, www.privatewave.com, www.caspertech.com, www.gold-lock.com, www.totallysecurecommunication.com, www.tl2000.pl). Și în acest caz, ambii interlocutori trebuie să aibă telefoane similare. Avantajul este că furnizorii rezolvă şi alte găuri de securitate.
3. În cazul smartphone-ului este cel mai uşor, dacă cel care vrea să te asculte îţi instalează un program special pe telefon (să-i zicem virus) fără ştirea ta. Soluţia este să ţii închise infraroşiile, bluetooth sau wifi.
4. Chiar dacă telefonul este mai puţin deştept, metoda rămâne disponibilă pentru experţi. Protocolul numit “roving bug” presupune că un semnal de la distanţă ordonă deschiderea microfonului.
5. Dacă securistul are puţin noroc şi echipamentul potrivit, nu-i trebuie atâtea complicaţii. Unele telefoane transformă vocea şi în semnale reziduale pe care le aruncă pe distanţe scurte în jurul benzii de 2 MHz (faţă de 900 MHz, frecvenţa GSM). Metoda este similară dar mai eficientă decât cea de la punctul 1, pentru că semnalul este tot timpul analog.
Chiar şi cu bateria scoasă, “inamicul ascultă”. Are nu o metodă, ci două:
6. Dacă are acces fizic la telefonul tău, îţi poate plasa un microfon independent. Cel mai uşor este să îl integreze într-o altă baterie, de unde să aibă şi sursă practic nelimitată de curent. Soluţia evidentă este să nu laşi niciodată telefonul la îndemâna altcuiva.
7. Însă chiar şi dacă arunci bateria cu totul poţi fi ascultat. Știu că deja nu-ţi vine să crezi. Nici americanilor nu le-a venit să creadă că ambasadorul lor în Rusia a fost ascultat timp de şapte ani cu ajutorul unui dispozitiv atât de simplu încât nimeni nu credea că poate exista. “Chestia“, care nu avea nevoie de o sursă de curent, fusese inventată de savantul rus Lev Termen şi stă la baza tehnologiei RFID de azi.
Pe scurt, dacă microfonul telefonului tău este bombardat cu microunde de o anumită frecvenţă el va rezona inclusiv modulaţiile de voce pe care le percepe. Deci, cel mai sigur este să nu ai telefonul lângă tine când pui la cale vreo lovitură de stat.
Fiți la curent cu ultimele noutăți. Urmăriți DCNews și pe Google News
de Val Vâlcu