- Dołączył
- 12 Maj 2011
- Posty
- 2964
- Reakcje/Polubienia
- 71
Dla niektórych na początek jak znalazł
Część pierwsza: ataki na smartfony
Część pierwsza: ataki na smartfony
cały tekstProwadzona na szeroką skalę inwigilacja komunikacji elektronicznej to nic nowego – jednak wiele wskazuje na to, że wraz z wejściem w życie nowej ustawy o Policji obywatele naprawdę poczują, czym może być prowadzona praktycznie bez ograniczeń tzw. kontrola operacyjna. Nie jest jednak tak, że osoby zatroskane o swoją prywatność, czy też zobowiązane do utrzymywania wrażliwych informacji w tajemnicy (jak choćby prawnicy, lekarze czy dziennikarze) stoją tu na z góry przegranej pozycji. Nie trzeba wcale zastępować komputera maszyną do pisania, a smartfonu gołębiami pocztowymi. Korzystanie z nowoczesnej techniki nie musi oznaczać utraty prywatności, o ile będziemy korzystali z niej umiejętnie i rozważnie. W tym cyklu artykułów przedstawimy wam wiedzę i narzędzia niezbędne do tego, by uczynić korzystanie z elektronicznej komunikacji bezpieczniejszym. Zaczynamy od analizy zagrożeń dla smartfonów, podstawowych dziś narzędzi, bez których wielu ludzi nie wyobraża już sobie życia.
Włącz swój smartfon, a powiem ci gdzie jesteś
Mówi się niekiedy, że smartfon to urządzenie, które powstało po to, by śledzić swoich użytkowników. Te kieszonkowe komputerki z przyspawaną do nich funkcją telefonu są wykorzystywane przecież do uruchamiania przeróżnych aplikacji, wysyłania wiadomości, robienia zdjęć, nagrywania rozmów i przede wszystkim – łączenia się z Siecią. Można by było pomyśleć, że takie urządzenia powinny zostać zaprojektowane tak, by w najwyższym stopniu chronić prywatność i bezpieczeństwo, ale jak zobaczycie, jest wręcz przeciwnie. Producenci sprzętu robią co mogą, by ograniczyć kontrolę właścicieli smartfonów nad ich działaniem, zarazem ułatwiając operatorom usług telekomunikacyjnych monitorowanie tego, jak są one wykorzystywane. To zaś oznacza, że napastnik, który jest w stanie zmusić dostawców usług do współpracy, może sporo dowiedzieć się o swoich ofiarach, nie musząc przy tym podejmować praktycznie żadnych aktywnych działań operacyjnych. Przy nieco większym wysiłku, wykorzystaniu narzędzi technicznych, może zaś podsłuchiwać ich rozmowy, wykradać hasła do internetowych usług, wysyłać w ich imieniu fałszywe wiadomości, a nawet zamieniać smartfon w pasywne urządzenie podsłuchowe.
Zagrożenie dla prywatności użytkownika smartfonu (a także zwykłej „komórki”) rozpoczyna się już w momencie włączenia urządzenia i jego zarejestrowania w sieci operatora (co wiąże się z ujawnieniem identyfikującego urządzenie numeru IMEI, oraz ujawnieniem identyfikującego kartę SIM numeru IMSI). Już to pozwala na namierzenie urządzenia z niezłą dokładnością. Wykorzystuje się w tym celu klasyczną metodę triangulacji za pomocą znajdujących się w okolicy stacji bazowych telefonii komórkowej. Anteny zamontowane na ich masztach zwykle występują trójkami, tak, że każda pokrywa 120 stopni łuku okręgu wokół masztu. Oprogramowanie sterujące stacją bazową jest w stanie ocenić odległość od komunikującego się z nim urządzenia, mierząc siłę sygnału i czas między wysłaniem danych tam i z powrotem, a także wskazać, w którym z wycinków okręgu się ono znajduje.
Wystarczą trzy maszty, by mierząc odległość telefonu od każdego z nich, dokładnie namierzyć użytkownika
Przy jednym maszcie pomiar nie będzie dokładny, a im dalej od masztu, tym błąd jest większy. Wystarczy jednak wykorzystać drugi maszt, z którym telefon negocjuje połączenie, a pomiar zyskuje na precyzji. W dużych miastach, gdzie sieć telefonii komórkowej jest gęsta, już przy wykorzystaniu trzech masztów można dziś określić położenie urządzenia z dokładnością do kilkudziesięciu metrów kwadratowych. Przekonał się o tym niemiecki polityk Malte Spitz, który zażądał od Deutsche Telekom wydania danych lokalizacyjnych dla jego telefonu zebranych między sierpniem 2009 roku a lutym 2010. Po wygranym procesie sądowym (telekom nie kwapił się do wydania tych danych), we współpracy z magazynem Zeit zdecydował się upublicznić je na interaktywnej mapie. Z zatrważającą dokładnością, ujawnia ona pół roku życia polityka partii Zielonych, pokazując gdzie był, jak się tam dostał, kiedy pracował, kiedy odpoczywał, gdzie szedł pić piwo, kiedy rozmawiał przez telefon, a kiedy wysyłał SMS-y. Dla służb prowadzących kontrolę operacyjną takie dane to sama przyjemność.
Można także podejść do sprawy z drugiej strony, zamiast śledzić telefon jednej konkretnej osoby, wziąć na celownik grupę o zadanych cechach. Tzw. zrzut z masztu zinstytucjonalizowanemu napastnikowi pozwala pozyskać kompletną listę urządzeń, które się łączyły z określonym masztem w określonym miejscu i określonym czasie. To idealne rozwiązanie przy np. próbie ustalenia, kto np. uczestniczył w demonstracji antyrządowej.
Dane zebrane przez Deutsche Telekom o Malte Spitzu: życie jak na dłoni
Za pomocą tych numerów identyfikowany jest telefon komórkowy w sieci operatora
Zaloguj
lub
Zarejestruj się
aby zobaczyć!