Trwa ładowanie...
Zaloguj
Notowania
Przejdź na
Bartłomiej Dwornik
|

Jak nie dać się podsłuchać?

1
Podziel się:

Podsłuchiwanie rozmów telefonicznych to nie tylko domena tajnych służb. Konkurencji przydać się może nawet termin wprowadzenia nowej promocji.

Jak nie dać się podsłuchać?
(Dmitry Sladkov/Dreamstime.com)

Dziewięć służb i instytucji w Polsce ma uprawnienia do zakładania podsłuchów. Z nieoficjalnych informacji, jakie pojawiają się w mediach, co roku legalnie podsłuchiwanych jest około 15 tysięcy Polaków. Ale podsłuchiwać nas mogą nie tylko służby specjalne, policja czy wywiad skarbowy. Również przestępcy, a w przypadku firm - konkurencja. Sprzęt do podsłuchiwania jest dostępny bez zezwoleń - można go kupić choćby w sklepach detektywistycznych.

[

Szpiedzy przemysłowi ograbiają firmy ]( http://www.money.pl/gospodarka/wiadomosci/artykul/szpiedzy;przemyslowi;ograbiaja;firmy,117,0,207989.html )
Ostatnie wydarzenia w Polsce, ale również afery podsłuchowe w Wielkiej Brytanii czy we Włoszech spowodowały, że - jak mówią przedstawiciele branży kryptograficznej - rodzime firmy wyraźnie częściej sięgają po rozwiązania gwarantujące poufność rozmów telefonicznych. Największe zainteresowanie jest tam, gdzie pracownicy podejmują decyzje _ w biegu _ a ważne osoby nie pracują za biurkiem.

Dla rynkowych konkurentów cenną informacją będzie bowiem nie tylko przechwycenie treści negocjacji ważnego kontraktu. Przydać się może nawet tak banalna na pozór wiedza, jak termin wprowadzenia nowej promocji. Jest jednak kilka metod, aby zapewnić rozmowom telefonicznym bezpieczeństwo.

Telefony szyfrujące

Zdecydowanie największe bezpieczeństwo dają telefony zaprojektowane i zbudowane od razu z myślą o szyfrowaniu połączeń. Mechanizmy kryptograficzne - w dużym uproszczeniu, na zasadach zbliżonych do działania podpisu elektronicznego - najpierw sprawdzają, czy po drugiej stronie linii zgłasza się numer, na który faktycznie chcemy się dodzwonić i czy po drodze sygnał nie jest przechwytywany i przetwarzany.

*Podsłuchujący rozmowę *prowadzoną przez telefony szyfrujące usłyszy jedynie piski i trzaski transferu danych. Bez tzw. _ klucza autoryzującego _, będą bezużyteczne.
To tak zwany proces autoryzacji. Jeśli przebiegnie pomyślnie, szyfrujące telefony zamieniają głos rozmówców (ale również przesyłane pliki, czy w przypadku komórek - treść wiadomości SMS) w zakodowane pakiety danych (stąd aparaty stacjonarne mają wbudowane modemy), które odkodować potrafi tylko _ zautoryzowane _ wcześniej urządzenie rozmówcy.

Zaletą telefonów szyfrujących jest to, że mechanizmy kryptograficzne wbudowane są już przez producenta. Nie ma możliwości modyfikacji oprogramowania, co gwarantuje że nikt nie zainstaluje w nich na przykład programów szpiegujących.

Minusem - zwłaszcza w przypadku telefonów komórkowych - jest zaś to, że nie można zainstalować w nich również dodatkowych programów użytkowych. Właściciel zdany jest całkowicie na to, w co telefon wyposażył producent.

  • o Minimalne ceny telefonów szyfrujących: o telefon komórkowy: od 3 tysięcy złotych o telefon stacjonarny: od 2 tysięcy złotych

Szyfratory sprzętowe

*Szyfrowana rozmowa telefoniczna *ma efekt nieznacznego _ opóźnienia _ głosu wywołany procesem szyfrowania transmisji. W przypadku linii analogowych może wystąpić również pogorszenie jakości dźwięku.
Są tańsze od telefonów szyfrujących, choć działają na identycznych zasadach. Różnica polega na tym, że szyfrowanie ma miejsce nie w telefonie, a w urządzeniu, do którego należy podłączyć telefon, lub całą centralę. Dlatego wykorzystuje się je głównie do linii stacjonarnych - do prowadzenia rozmów i wysyłania faksów.

Bezpieczne połączenie firmowych komórek z telefonami stacjonarnymi można zestawić przez szyfrującą bramkę GSM. Takie urządzenie podłączane jest do firmowej centralki telefonicznej.

  • Minimalne ceny: od 1 tysiąca złotych

Oprogramowanie kryptograficzne

Instaluje się je w telefonach komórkowych. Szyfrowane połączenie nawiązuje się zazwyczaj z poziomu zainstalowanego programu szyfrującego. Jest to rozwiązanie najtańsze ze wszystkich, można z niego korzystać w biznesowych komórkach, oferujących znacznie większą funkcjonalność niż telefony szyfrujące. Nic nie stoi też na przeszkodzie, by wgrywać do telefonu następne programy.

*Wykaz środków ochrony kryptograficznej, *które mają certyfikat na Polskę, wydany przez Agencję Bezpieczeństwa Wewnętrznego zawiera 32 telefony, szyfratory oraz programy i systemy szyfrujące.
Paradoksalnie jednak, jest to równocześnie minus. Kosztem użyteczności, zmniejsza się bowiem poziom bezpieczeństwa.

_ Zwykły _ telefon komórkowy jest zdecydowanie bardziej narażony na złośliwe oprogramowanie, które można zainstalować bez wiedzy użytkownika, co w skrajnych przypadkach, może spowodować, że nawet najlepsze oprogramowanie szyfrujące stanie się bezwartościowe.

  • Minimalne ceny:
    • oprogramowanie szyfrujące: od 300 złotych
    • zmodyfikowany smartfon: od 1500 złotych

Największy problem: Kompatybilność

WAŻNE.Aby rozmowa prowadzona przez urządzenia, lub programy szyfrujące była bezpieczna, muszą być w nie wyposażeni wszyscy rozmówcy. W przeciwnym wypadku rozmowa nie będzie już chroniona, o ile w ogóle dojdzie do skutku.

*Większość technik podsłuchu *_ nie zostawia śladów _. Dla podsłuchiwanej czy nagrywanej osoby są niewykrywalne.
Nie istnieje jednak jeden standard szyfrowania połączeń głosowych, toteż rozwiązania kryptograficzne różnych firm nie współpracują ze sobą.

Co to oznacza w praktyce? Przykładowo: połączenie z telefonu szyfrującego w biurze na komórkę pracownika, na której zainstalowany jest nawet najlepszy program kryptograficzny, nie uda się, *lub w najlepszym wypadku *nie będzie bezpieczne.

W sytuacji, kiedy poufną rozmowę trzeba przeprowadzić telefonicznie, a firmy nie mają współpracujących systemów szyfrujących, pozostaje więc rozmowa w _ otwartym _ kanale. Choć specjaliści sugerują, że wówczas lepszym rozwiązaniem jest... Skype. Komunikator nie daje oczywiście gwarancji bezpieczeństwa, ale rozmowa jest szyfrowana.

| Komentarz |
| --- |
| **

Tomasz Borkowski specjalista zastosowań kryptograficznych, TechLab 2000** Nie każde rozwiązanie, które w nazwie ma słowo _ szyfrujący _ oznacza rozwiązanie bezpieczne. Przede wszystkim trzeba zwrócić uwagę na sposób uwierzytelniania rozmówców. Najlepiej, jeśli urządzenia wykorzystują do tego technologię podpisu elektronicznego lub potrafią pokazać na wyświetlaczu na przykład skrót z klucza szyfrującego. Jeśli na obu telefonach pojawi się taka sama informacja, wówczas można mieć pewność, że rozmowy nie słucha nikt _ po drodze _. |

Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
Źródło:
money.pl
KOMENTARZE
(1)
Ala
3 lata temu
Jak patrzę dla przykładu na jeden z większych sklepów detektywistycznych - Spy Shop - to te wszystkie plusky czy tam podsłuchu ukryte sa w lstwach zasilacjacych, portfelach, pendrive .. no wszędzie..