DeCeNews : Sapte metode de ascultare a telefonului. Vezi cum le poti fenta

Convorbirile telefonice pot fi ascultate fara greutate. Metodele folosite devin din ce in ce mai sofisticate, iar inchiderea telefonului sau scoaterea bateriei nu mai reprezinta o masura de siguranta in secretizare unei convorviri. Riscograma.ro a prezentat 7 metode de ascultare dar si de fentare a ascultarii convorbirilor telefonice.

Vezi metodele prin care poti fi interceptat si cum sa te feresti:

1. Metoda cea mai accesibila "publicului larg" este interceptarea semnalului de aproape, cu echipament pe care si-l permite aproape orice agentie de detectivi sau divizie judeteana de doisiunsfert. Insa se aplica doar pentru standardul GSM, care foloseste o criptare usoara. In cazul 3G sau CDMA, decodarea mesajului este aproape imposibila.

2. Cand esti ascultat din centrala, criptarea nu mai este posibila. Beneficiarii sunt in acest caz agentiile guvernamentale. Poti ocoli aceasta metoda de interceptare cu ajutorul mai multor solutii proprii de criptare.

a) solutia ieftina si simpla: Apeluri VoIP (prin Skype, Gizmo5 etc.) de pe un smartphone. Insa metodele de decriptare pentru retelele standard nu par a mai fi un secret, pentru serviciile guvernamentale cel putin.

b) solutia ieftina si complicata: Programul zfone (www.zfoneproject.com) instalat tot pe un telefon destept si folosit exclusiv pentru apeluri VoIP. In cazul acesta, protocolul de criptare este cunoscut doar de cei doi parteneri de discutie. Singura conditie este ca ambii sa aiba programul instalat.

c) solutia scumpa si simpla: Un telefon criptat (exemple: www.cryptophone.de, www.privatewave.com, www.caspertech.com, www.gold-lock.com, www.totallysecurecommunication.com, www.tl2000.pl). Si in acest caz, ambii interlocutori trebuie sa aiba telefoane similare. Avantajul este ca furnizorii rezolva si alte gauri de securitate.

3. In cazul smartphone-ului este cel mai usor, daca cel care vrea sa te asculte iti instaleaza un program special pe telefon (sa-i zicem virus) fara stirea ta. Solutia este sa tii inchise infrarosiile, bluetooth sau wifi.

4. Chiar daca telefonul este mai putin destept, metoda ramane disponibila pentru experti. Protocolul numit "roving bug" presupune ca un semnal de la distanta ordona deschiderea microfonului.

5. Daca securistul are putin noroc si echipamentul potrivit, nu-i trebuie atatea complicatii. Unele telefoane transforma vocea si in semnale reziduale pe care le arunca pe distante scurte in jurul benzii de 2 MHz (fata de 900 MHz, frecventa GSM). Metoda este similara dar mai eficienta decat cea de la punctul 1, pentru ca semnalul este tot timpul analog.

Chiar si cu bateria scoasa, "inamicul asculta". Are nu o metoda, ci doua:

6. Daca are acces fizic la telefonul tau, iti poate plasa un microfon independent. Cel mai usor este sa il integreze intr-o alta baterie, de unde sa aiba si sursa practic nelimitata de curent. Solutia evidenta este sa nu lasi niciodata telefonul la indemana altcuiva.

7. Insa chiar si daca arunci bateria cu totul poti fi ascultat. Stiu ca deja nu-ti vine sa crezi. Nici americanilor nu le-a venit sa creada ca ambasadorul lor in Rusia a fost ascultat timp de sapte ani cu ajutorul unui dispozitiv atat de simplu incat nimeni nu credea ca poate exista. "Chestia", care nu avea nevoie de o sursa de curent, fusese inventata de savantul rus Lev Termen si sta la baza tehnologiei RFID de azi.
Pe scurt, daca microfonul telefonului tau este bombardat cu microunde de o anumita frecventa el va rezona inclusiv modulatiile de voce pe care le percepe. Deci cel mai sigur e sa renunti la telefon daca vrei sa nu fii interceptat.