“Jurnalism înseamnă să publici ceea ce cineva nu vrea să fie publicat. Orice altceva e publicitate.” - George Orwell

DETALII AICI.
MILITAR

Spionajul informatic

spionaj-informatic1

Telefoanele mobile şi laptopul pot fi transformaţi în spioni . Un telefon mobil, un televizor sau un laptop pot fi tranformate în microfoane prin care servciile secrete te pot asculta.

Dezvoltările tehnologiilor moderne uşurează activitatea serviciilor speciale. În prezent, pentru a supraveghea nu mai este nevoie de „plantarea” unui aparat „spion” special. Colectarea de informaţii se face prin utilizarea telefoanelor, calculatoarelor şi chiar a aparatelor de uz casnic.

În prezent serviciile speciale primesc cele mai multe informaţii de pe internet. Fără nici un fel de obstacole legale se poate determina locaţia unei persoane, conturile sale în reţelele sociale şi adresa IP.

Razboiul informatiilor

Acesta este un concept stabilit pentru prima data de americani si consta in utilizarea ofensiva si defensiva a sistemelor de informare pentru a exploata, corupe si distruge informatiile si sistemele de informare ale adversarului, protejandu-se insa propriile informatii si sisteme.

Din punct de vedere militar, informatia este de-acum considerata a cincea dimensiune a oricarei batalii, alaturi de dimensiunile pamant, mare, aer, spatiu. Razboiul din Golf, de exemplu, a reprezentat mai mult triumful informatiei decat cel al armamentului, strategiei sau al moralului trupelor.

Culmea cea mai inalta a dezinformarii a fost atinsa gratie mediilor electronice de informare. Internetul se bazeaza mai putin pe calitatea informatiei si mai mult pe capacitatea de cristalizare a unor opinii difuze. Asemenea unui teren propriu-zis, terenul cibernetic apartine celui care il acapareaza mai intai. Majoritatea “navigatorilor” pe Internet sunt dirijati intotdeauna spre aceleasi site-uri, aceleasi solutii, aceleasi intreprinderi, dincolo de care nu fac decat rareori efortul sa mai caute.

Dezvoltarea fãrã precedent a tehnologiei informatiilor a dus, într-un timp foarte scurt, fatã de intervalele cerute în mod normal, la crearea unui nou grup, cu o specificitate aparte, cel al “calculatoristilor”.Din cauza perioadei scurte în care s-a format, vârsta medie este foarte scãzuta, iar modul de comunicare în cadrul grupului este greu de înteles de cãtre cei neinitiati.

Michel Terra spunea, într-una din cãrtile sale: “Publicul îsi inchipuie cã spãrgãtorii de coduri sunt niste genii informative care îsi petrec noptile încercând tot felul de combinatii ezoterice.Nimic mai fals, pentru cã majoritatea lucrurilor care îti cer o parolã de acces nu te lasã sã încerci mai mult de trei ori, dupã care se întrerup.Cei care vor sã pãtrundã într-un astfel de loc aflã, pur si simplu, parola de la cineva care o stie, folosind metode vechi de când lumea: o secretarã vorbãreatã, un angajat nemultumit, santajabil sau lacom”.

Hackerii de date cunosc uneori precis ceea ce cautã, astfel cã solicitãrile sunt exacte.În caz contrar, infractorii se angajeazã într-un proces numit browsing (cãutare pe discurile calculatorului).Ei cautã aleator informatii valoroase (sau care ar putea fi valorificate).


 

CITESTE SI: Tehnici de spionaj

 

Un client al unui serviciu de tip line-sharing a fost depistat cãutând date reziduale de pe o bandã magneticã de stocare temporarã.Informatiile, lãsate acolo de o companie petrolierã care folosea, de asemenea serviciul, privea explorãri seismice pentru noi sonde petroliere, ele au fost ulterior vândute competitorilor pentru o sumã importantã.

În anumite situatii, prin penetrarea unui calculator via modem, hackerii pot implementa instructiuni care sã le permitã acces ulterior sau efectuarea anumitor operatiuni. Dezvoltarea fãrã precedent a tehnologiei informatiilor a dus, într-un timp foarte scurt, fatã de intervalele cerute în mod normal, la crearea unui nou grup, cu o specificitate aparte, cel al “calculatoristilor”.Din cauza perioadei scurte în care s-a format, vârsta medie este foarte scãzuta, iar modul de comunicare în cadrul grupului este greu de înteles de cãtre cei neinitiati.

Majoritatea celor care vorbesc despre infractiunile informatice considerã ca ele sunt comise de hackeri.Conform autorilor studiului “The on-line Hacker Lexicon”, se defineste si se adnoteaza minutios acest termen, fãrã sã transparã net atributele depreciative ale unui hacker:

a. persoana cãreia îi place sã exploateze detaliile sistemelor de programare si modalitãtile în care pot fi expandate capabilitãtile lor;

b. persoane care programeazã cu entuziasm;

c. persoana capabilã de a fi apreciatã (hack value);

d. persoane care pot face programare cu rapiditate;

e. expert cu privire la un anumit program;

f. expert sau entuziast de orice fel;

g. persoana cãreia îi place provocarea intelectualã de depasire creativã sau de evitare a limitãrilor;

h. un intrus care încearcã sã descopere informatii precise cu multã curiozitate si insistentã.

 Scapa de spionii din calculator

Daca intr-o buna zi, te trezesti ca cineva iti umbla prin documentele din calculator, chiar daca ai calculatorul parolat, inseamna ca un “spion” te monitorizeaza de la distanta. Cum? 757g61h Cu ajutorul unui program de tip backdoor. Acesta este un program care spioneaza activitatea ta, incepand de la fiecare litera pe care o tastezi, pana la procesele active in memorie, parole, el putand rula invizibil diverse programe in memoria calculatorului sau “subtilizand” fisiere.

Daca te intrebi cum a ajuns un astfel de program pe calculator, raspunsul este foarte simplu:cel mai probabil prin e-mail (de aceea, e de preferat sa nu deschizi e-mail-urile cu atasamente care vin de la persoane necunoscute) sau poate l-a instalat cineva care mai are acces la calculator.

Ce poti face in aceste conditii; metoda cea mai comoda ar fi instalarea unui antivirus care are capacitatea de a detecta acest tip de programe. Sau, daca iti place sa detectezi singur problema, poti sa-l dezactivezi chiar tu. Iata cativa pasi simpli, care te pot scapa de “urmaritor”:

  1. lanseaza Regedit.

  2. mergi la HKEY_LOCALMACHINESoftwareMicrosoftWindowsCurrentVersionRun sau RunServices si arunca o privire la programele care sunt trecute aici, pentru a se lansa la pornirea Windows-ului. Daca gasesti ceva suspect sau necunoscut, sterge cheia respectiva.

  3. In caz ca nu gasesti nimic, uita-te in fisierul win.ini; acolo, in mod normal, trebuie sa fie ceva de genul: load = (nimic) si run = (nimic).

  4. Poti sa te uiti si in autoexec.bat si config.sys, dar e putin probabil sa gasesti ceva acolo.

  5. Dupa ce ai identificat numele fisierului, sterge-l de pe disc. Acesta poate avea orice extensie (exe, dll, vxd). De obicei, pe langa acest fisier mai exista un dll, fara care nu poate functiona corect programul spion. E bine, inainte sa te apuci de sters, sa faci backup la registri.

Daca vrei sa stii cine este autorul “marsavei” fapte, poti sa folosesti un scanner de port-uri ce urmareste pachetele ce trec prin retea, asta inainte de a dezinstala programul. In felul acesta vei putea afla adresa IP a infractorului

 Spionii din telefon: O cincime din aplicatii stiu totul despre tine

Ne place tehnologia poate si pentru faptul ca ne plac lucrurile noi si pentru ca ne plictisim foarte repede de ceea ce “e demodat” sau “depasit”. Pur si simplu am ajuns sa traim in vremuri in care, fie ca vrem, fie ca nu vrem, inevitabil suntem instiintati cu privire la aparitia unui nou gadget pe piata. Daca noua inovatie este un telefon mobil de tip Android, ne face cu ochiul. Asa ca apelam la pusculita, punem la socoteala gramada de maruntis pe care am strans-o in decursul anilor, ne mai dau si parintii diferenta de bani, asa ca ajungem sa intram in posesia unui astfel de accesoriu. Destul de pretentios si de riscant in acelasi timp! Ati face bine sa cititi despre ceea ce s-a demonstrat “in afara”, iar daca detineti un telefon mai sofisticat, atunci trebuie neaparat sa fiti pusi in garda cu privire la riscurile la care sunteti supusi atunci cand il utilizati.

Multe dintre aplicatiile instalate de posesorii de iPhone au si functia de spion, au descoperit specialistii romani in securitate de la Bitdefender, care au analizat 65.000 astfel de soft-uri, aflate in top-urile din App Store.

Una din 5 aplicatii gratuite pentru iOS poate accesa lista de contacte a telefonului fara ca utilizatorul sa isi dea seama, spun specialistii de la Bitdefender. Ei sustin ca o buna parte dintre aceste aplicatii nu ofera utilizatorului nicio justificare si nu explica ce date citesc sau cu ce scop.

“Un posibil motiv pentru care aplicatiile ar putea accesa lista de contacte ar fi sa transfere informatii catre conturile de social media, un argument plauzibil avand in vedere ca 16,3% dintre ele se pot conecta la Facebook”, potrivit Bitdefender.

Cosmin Sandu, Product Manager in cadrul companiei de securitate IT, sustine ca “este posibil ca unele dintre ele sa acceseze informatii pentru alte motive decat cele declarate”.

Informaticienii romani mai spun ca 41% din aplicatiile gratuite pentru iOS pot urmari pozitia geografica a utilizatorului, un lucru important daca ne gandim ca astfel companiile ar putea sa-ti targeteze mai bine campaniile publicitare.

Potrivit analizei Bitdefender, numai 57,5% din cele 65.000 aplicatii analizate cripteaza datele.

Un programator din Statele Unite ale Americii a demonstrat cum software-ul Carrier IQ, instalat pe ascuns în multe dintre telefoanele Nokia, Blackberry şi cele “însufleţite” de sistemul de operare Android (creat de compania Google), înregistrează toate acţiunile utilizatorilor şi le adună într-o imensă bază de date.

Nimic nu-i scapă software-ului menit să spioneze posesorii de smartphone-uri: ce numere de telefon apelează, ce mesaje şi emailuri trimit, ce site-uri accesează, scrie Wired.com. Compania Carrier IQ se apără si spune că software-ul preinstalat are menirea să îmbunătăţească experienţa convorbirilor, analizând momentele în care “convorbirile se întrerup, semnalul este slab şi aplicaţiile dau erori”. Software-ul nu poate fi oprit niciodată şi funcţionează atât în cazul conexiunilor 3G, cât şi în cazul celor WiFi.

Si uite asa ,informatiile tale personale pot ajunge in mainile concurentei ,a companiilor de publicitate , a serviciilor secrete sau a dusmanilor de tot felul.

Eu daca as fi in locul vostru si as avea un astfel de telefon, i l-as face cadou unui prieten. Unul care sa nu fi auzit aceasta poveste si care cu siguranta ca se va bucura pentru gestul frumos pe care l-am facut. Vorb-aia, un telefon de tip Android nu e de neglijat, asa cum nici un Nokia 1200 nu e inca demodat. Bunica inca il mai foloseste!

Cine sunt spionii din casa ta ?

Telefoanele mobile şi laptopul pot fi transformaţi în spioni

Un telefon mobil, un televizor sau un laptop pot fi tranformate în microfoane prin care servciile secrete te pot asculta.

Dezvoltările tehnologiilor moderne uşurează activitatea serviciilor speciale. În prezent, pentru a supraveghea nu mai este nevoie de „plantarea” unui aparat „spion” special. Colectarea de informaţii se face prin utilizarea telefoanelor, calculatoarelor şi chiar a aparatelor de uz casnic.

În prezent serviciile speciale primesc cele mai multe informaţii de pe internet. Fără nici un fel de obstacole legale se poate determina locaţia unei persoane, conturile sale în reţelele sociale şi adresa IP.

Mai mult, supravegherea se poate efectua prin intermediul aparatelor electrocasnice, a declarat directorul CIA, David Petreus. Dacă anterior spionii au avut de a face cu o supraveghere periculoasă, pentru că erau nevoiţi să instaleze dispozitive de ascultare unde există cineva interesant de ascultat, în prezent situaţia s-a schimbat radical.

Propriul telefon te poate filma în secret

Un număr tot mai mare de dispozitive personale şi de uz casnic se conectează la internet: de la televizor până la sistemul auto de navigaţie. Toate acestea permit CIA să obţină o mulţime de date în timp real, de la simpla locaţie a „subiectului” până la filmarea în secret cu camera telefonului sau a laptopului.

Oleg Glazunov, expert în cadrul Asociaţiei de Ştiinţe Politice, a declarat pentru Vocea Rusiei că cel mai simplu mod de a supraveghea pe cineva este prin intermediul telefonului.

„Orice mobil poate fi transformat într-un microfon sau un transmiţător radio, cu scopul de a asculta convorbirile care au loc în apropierea aparatului. Chiar dacă nu aveţi un telefon mobil, dar în apropiere există un aparat este posibil să fiţi ascultati, fără a se planta un microfon în telefon”.

Telefoanele mobile pot fi ascultate

Avem telefoane mobile si suntem, in parte, dependenti de ele. Suntem apelati sau sunam in orice moment al zilei, de oriunde, si, de cele mai multe ori, credem ca aceste convorbiri sunt private. Ne consideram indreptatiti sa pastram secretul asupra continutului lor, fie ca ne sunam mama, seful sau iubita. Cu toate acestea, trebuie sa va avertizam ca aceste discutii pot fi ascultate oricand de cineva care detine un dispozitiv de interceptare a telefoanelor mobile.

Specialistii din serviciile secrete afirma ca, in schimbul a aproximativ 3.000 de euro, oricine poate intra in posesia unui astfel de aparat. Dispozitivele, denumite “Interceptor GSM”, pot fi cumparate de pe Internet sau prin intermediari din Rusia. In momentul de fata, aceleasi surse au declarat ca, in Bucuresti, exista cel putin zece asemenea dispozitive, dar ca, in mod sigur, mai sunt si altele care nu au fost luate inca sub observatie. Majoritatea celor care au astfel de aparate “presteaza” la comanda unor persoane fizice care vor sa afle totul despre cei cu care fac afaceri sau despre partenerii de viata.

Din pacate nimeni nu poate impiedica ascultarea telefoanelor mobile, nici noi, cei care le folosim, nici cei care ne pun la dispozitie aceste servicii. Aparatura de ascultare a celularelor, existenta in prezent pe piata, este cu mult mai performanta decat sistemele de protectie pe care le au firmele de telefonie mobila.

Pentru a intelege mai bine acest “fenomen”, va voi oferi cateva explicatii despre utilizarea unui astfel de aparat.

Dispozitivul de ascultare a telefoanelor mobile are un sistem de functionare destul de simplu si poate fi introdus cu usurinta intr-o valiza de voiaj. Mai intai, detinatorul trebuie sa scaneze codul personal al telefonului care urmeaza sa fie ascultat. Pentru acest lucru, respectivul trebuie sa se apropie de posesorul telefonului mobil la o distanta mai mica de 15 metri, in timp ce are o convorbire.

Fiecare celular are un cod de identificare, denumit IMEI, care poate fi aflat tastand pe telefon steluta diez 06 diez (*#06#). Puteti incerca. Dupa ce scrieti combinatia, pe ecranul telefonului dumneavoastra va fi afisat un cod format din 15 cifre. Acesta este personalizat pentru fiecare telefon celular in parte si nu poate fi identic la doua aparate.

Vorbesti de la Sibiu si esti ascultat din Bucuresti

Dupa ce dispozitivul de ascultare GSM este pozitionat, acesta scaneaza codul telefonului dumneavoastra, care este memorat automat de interceptor. Din acest moment treaba devine cu mult mai simpla. Toate convorbirile sunt criptate (codate) de operator si, in cele din urma, chiar de telefonul pe care-l aveti. Parola prin care se cripteaza este chiar codul IMEI, cel pe care il are fiecare telefon in parte. Dispozitivul de ascultare prinde toate semnalele convorbirilor care se realizeaza la un anumit moment al zilei. Daca este setat numai pe anumite coduri IMEI, aparatul se declanseaza automat numai atunci cand pe telefoanele respective vorbeste.

Sistemul de ascultare poate monitoriza peste 200 de telefoane simultan. Chiar daca posesorul telefonului al carui cod IMEI trebuie sa fie ascultat nu se afla in oras, interceptorul inregistreaza convorbirea. Pentru ca acest lucru sa fie posibil, dispozitivul de ascultare monitorizeaza 124 de relee. Asta inseamna ca o persoana care se afla in Bucuresti si vorbeste cu cineva din Craiova sau este in Sibiu si a sunat pe cineva din Bucuresti poate fi oricum ascultata de cel care detine interceptorul. 124 de celule inseamna tot atatea relee montate de operatorul de telefonie mobila.

“Urechea” indiscreta lucreaza automat Detinatorul interceptorului GSM scaneaza unul dintre cele 124 de relee prin care se realizeaza convorbirea, dupa care incepe “desfacerea” codurilor.

Primul este cel al telefonului, IMEI, apoi cel dat de releul prin care se realizeaza convorbirea (TMSI), urmat de numarul de telefon de pe care se vorbeste (IMSI). O data realizate aceste operatii, convorbirea poate fi ascultata fara nici o problema. Dispozitivul de ascultare inregistreaza numarul la care s-a sunat, ora, data si intreaga convorbire. Si asta nu-i tot. Convorbirea se realizeaza pe doua canale distincte, unul de la cel care a sunat catre cel apelat, iar al doilea in sens invers. Interceptorul le inregistreaza pe amandoua. In acest fel, convorbirea dintre doua persoane ramane in memoria aparatului de interceptare fara ca cineva sa stea langa el. Este suficient ca dispozitivul de ascultare sa fie programat cu codul IMEI al telefonului care trebuie ascultat si aparatul inregistreaza singur convorbirile.

Metode de interceptare a convorbirilor telefonice

In cele ce urmeaza voi prezenta diverse metode prin care persoanele interesate sau statul pot sa patrunda in viata personala a cuiva, prin intermediul telefonului mobil. Unele dintre aceste metode sunt chiar foarte ingenioase si permit ca aproape nici un purtator de telefon mobil sa nu mai poata sa aiba o viata particulara privata.

In primul rand nu trebuie sa ne lasam amagiti de ideea ca doar cei care au gresit cu ceva impotriva legii, elementele criminale sau teroristii ar trebui sa se teama de aceste interceptari. Categoriile vizate sunt mult mai largi si implica subiecti care devin interesanti prin prisma preocuparilor lor in viata publica, economica sau politica. De exemplu toti cei care intr-un fel sau altul protesteaza impotriva politicilor oficiale se pot trezi ascultati si monitorizati. In SUA, printre cuvintele cheie care declanseaza monitorizarea convorbirii se afla si “Greenpeace”, “Amnesty International” sau “human rights”.

Deci daca faceti parte dintr-o organizatie umanitara sau ecologista, puteti fi interceptat fiindca incomodati pe cei de la putere sau chiar serviciile secrete, pentru ca se stie bine ca in general exista multe incompatibilitati intre un serviciu secret si apararea drepturilor omului. Totodata exista marturii indubitabile despre cum diversi ziaristi sunt ascultati, chiar fara sa fie anchetati in nici un fel, doar fiindca scriu despre subiecte sensibile.

Alte motive pentru care cineva poate fi interceptat se afla in sfera politicului…de exemplu un om public despre care se afla ca are o amanta, poate fi foarte usor santajat de diverse grupuri de interese, in special cele care au influenta si asupra serviciilor secrete.

Mai periculos inca, in sfera economicului daca se intercepteaza convorbiri private se pot afla astfel informatii economice confidentiale, planuri pentru bursa, tinte de licitatie pentru diverse contracte, etc. Aceste informatii sunt printre principalele arme cu care se pot da “tepe” sau “tunuri” economice, in care sa fie implicate sume imense de bani.

Din acest motiv, s-a manifestat o reactie vehementa impotriva unor paragrafe din propunerile de legi pentru securitatea nationala, care permiteau serviciilor secrete sa presteze activitati economice. Datorita informatiilor secrete pe care aceste servicii le detin prin natura functiei, o simpla firma de brokeraj care dispune de informatiile respective ar putea castiga miliarde doar prin operatiuni bursiere si ar putea foarte usor sa puna mana pe active substantiale sau actiuni din patrimoniul multor firme.

Voi detalia in continuare cateva modalitati prin care cu ajutorul unui telefon mobil se pot obtine informatii confidentiale despre cineva:

Aflarea locatiei exacte a persoanei in cauza – este relativ simplu de aflat aceasta, fiindca mobilul este in permanenta conectat la un releu GSM. Totodata, prin metode simple de goniometrie, se poate intercepta exact nu doar zona geografica in care se afla telefonul ci chiar locatia lui precisa, atat in plan orizontal cat si in plan vertical.

Principiul folosit este de a cupla datele obtinute de la doua sau mai multe receptoare directionale, intre care exista o anumita distanta si care receptioneaza fiecare emisia mobilului. Prin pozitionarea receptoarelor astfel incat receptia sa fie maxima, se traseaza niste linii drepte virtuale pornind din receptor catre mobil. Telefonul interceptat se va gasi la intersectia acestor linii virtuale, cu o precizie de cativa metri sau chiar mai mica.

Astfel se poate monitoriza de exemplu foarte precis fiecare miscare a unui om public. Trebuie aici tinut cont ca un telefon mobil emite semnal continuu, pentru a mentine contactul cu celula GSM. Astfel aceste metode goniometrice functioneaza continuu, nu doar cand se vorbeste la telefon.

Interceptarea convorbirilor si a mesajelor – Este cel mai raspandit mod de a asculta un telefon mobil. Se poate practica atat la sediul operatorului mobil cat si cu dispozitive individuale.

In acest sens fiecare operator mobil este obligat prin lege sa asigure interceptarea convorbirilor abonatilor sai la cererea organelor statului si chiar mai mult, exista anumite prevederi care permit crearea unor divizii speciale de interceptare, camere destinate operatiunilor secrete in care nici personalul operatorului de telefonie nu are acces si care asigura practic monitorizarea oricarei convorbiri sau mesaj, fara nici o supraveghere a acestei activitati. Nici standardele mai noi de telefonie mobila cum ar fi CDMA, standarde care asigura criptarea convorbirilor nu sunt sigure ci exista echipamente automate de decriptare si pentru acestea.

Un alt mod de a intercepta convorbirile este prin intermediul unor aparate care au inceput sa se comercializeze public incepand cu sume de ordinul a 1000E. Aceste aparate sunt folosite in special de firme pentru a-si monitoriza angajatii si pot fi chiar destul de performante, de exemplu permit inregistrarea automata a convorbirilor, atat cele date cat si cele primite, sortarea lor dupa telefonul de origine si ora, filtrarea dupa ora convorbirii sau cautarea de cuvinte cheie.

Firmele folosesc aceste aparate in mai multe scopuri: pentru a se asigura ca angajatii nu divulga date confidentiale, ca nu intretin rapoarte incorecte cu competitorii, ca nu folosesc prea mult in scopuri personale telefoanele firmei, etc.

Controlul de la distanta al telefonului mobil – telefoanele mobile mai noi, incorporeaza posibilitatea de a fi programate si totodate vin cu anumite functii ascunse, gen baby-sitter. Aceste functii si servicii sunt concepute in asa fel incat un parinte sa poata de la distanta controla telefonul mobil al copilului, sa auda ce spune acesta, unde se afla iar mai nou chiar sa utilizeze camera video cu care este dotat telefonul pentru a viziona imagini despre cadrul in care se afla copilul.

Aceste functii prin natura lor sunt ascunse, copilul nu are acces la ele si nici nu are posibilitatea sa le controleze. Cu toate acestea, prin intermediul lor o alta persoana are control deplin asupra telefonului respectiv. O mare parte dintre aceste functii pot fi si programate la telefoanele mobile care accepta programare si care nu sunt dotate cu acestea. Totodata ele pot fi implementate prin programe de tip virus.

Prin intermediul acestei categorii de aplicatii sau de telefoane oricine, fara mijloace tehnice deosebite, poate sa afle o multime de detalii intime despre posesorul telefonului mobil. Un telefon mobil facut cadou iubitei de catre “iubitul” sau, sau copilului de catre parinte, sau unui angajat de catre compania sa, pot constitui mijloace foarte eficiente de spionaj.

Metode avansate de interceptie – in general aceste metode necesita echipamente foarte avansate si nu sunt la indemana oricui, ci doar a guvernelor.

In primul rand un stat care dispune de sateliti de interceptare sau de antene de receptie pe teritoriul altui stat (de exemplu situate pe ambasade sau la reprezentantele comerciale), poate fara probleme sa intercepteze orice convorbire purtata in raza de receptie a antenei respective. Se pot afla astfel foarte multe informatii confidentiale, atat economice cat si politice.

SUA si Anglia de exemplu (in cooperare cu inca trei state), au la dispozitie un sistem global de interceptare, numit “Echelon”, prin intermediul caruia sa pot monitoriza aproximativ doua milioane de convorbiri pe minut. Aceste convorbiri sunt pe urma scanate pentru diverse cuvinte cheie iar cele selectate sunt trimise mai departe operatorilor umani.

O alta metoda de interceptie de nivel inalt o constituie folosirea unor deficiente ale aparatelor telefonice. De exemplu in orice circuit electronic exista un fenomen numit “zgomot de fond” al circuitelor folosite. Acest fenomen este dat de faptul ca un circuit electronic (tranzistor sau circuit integrat) nu este un comutator perfect, ci si atunci cand este inactiv, totusi exista un flux de electroni intre terminalele sale. Astfel, chiar daca cineva nu vorbeste efectiv la telefonul sau, totusi circuitul electronic format de microfon, diverse amplificatoare, modulator si emitator este partial functional. Practic microfonul telefonului functioneaza non-stop si unde de o intensitate foarte slaba sunt emise incontinuu.

Aceste unde reziduale nu pot fi interceptate prin mijloace obisnuite, tocmai din cauza ca sunt foarte slabe, dar prin intermediul unor antene active de mare performanta si al unor circuite amplificatoare de mare fidelitate pot fi totusi amplificate in asa fel incat sa poata fi extrase din ele semnalul util (ceea ce a receptionat microfonul telefonului). Astfel telefonul mobil devine un emitator constant al tuturor sunetelor care exista in apropierea sa.

Sper ca cele prezentate mai sus creioneze o imagine despre cum prin intermediul unui telefon mobil poate fi invadata viata personala a cuiva, indiferent daca acesta desfasoara sau nu activitati ilegale.

In continuare voi prezenta cateva posibilitati de a contracara aceste metode de interceptare:

  • Pentru convorbiri confidentiale folositi in primul rand aparate cu cartela, chiar mai multe cartele cumparate prin intermediari (este suficienta cumpararea doar a unei cartele, nu si a telefonului). Fata de abonament, cartelele telefonice permit un grad de confidentialitate mult mai mare

  • Daca primiti telefoane mobile cadou, verificati sa nu aiba functii ascunse de tip baby-sitter activate, si in acelasi timp sa nu existe programe active in memoria lor, altele decat cele standard

  • Obisnuiti-va ca acasa sau chiar la firma sa aveti telefoanele mobile in alte camere decat cele in care discutati de obicei, sau in care va primiti oaspetii. Totodata este bine sa nu aveti telefonul mobil asupra dumneavoastra decat doar atunci cand este absoluta nevoie. Este bine sa va obisnuiti sa tineti telefonul mobil inchis cat mai mult timp.

  • Singura metoda absolut sigura prin care un telefon mobil nu mai poate fi interceptat in nici un fel este scoaterea bateriei si a cartelei SIM. Orice alta metoda ofera diverse posibilitati de interceptare. Nici chiar inchiderea telefonului mobil, daca bateria ramane in acesta, nu garanteaza intimitatea celor din jurul telefonului. Daca acest lucru nu este posibil, folositi in spatiul respectiv alte surse de sunet gen muzica sau fantani arteziene, etc si pozitionati microfonul telefonului astfel incat sa fie foarte aproape de acestea si orientat catre ele.

  • Folositi telefoane mobile securizate prin algoritmi de criptare.

WIKILEAKS publică broşurile prin care dezvaluie cum STATUL îţi

 controleaza calculatorul şi telefonul

• publicat la: 12 December 2011/ sursa-gandul

“Interceptarea în masă a populaţiei nu este doar o realitate, este o nouă industrie secretă care se extinde în 25 de ţări”, îşi începea grupul WikiLeaks, pe 1 decembrie 2011, noua serie de dezvăluiri grupate sub numele de Spy Files (Dosarele de spionaj).

-160 de firme din întreaga lume vând, absolut legal şi în văzul tuturor, instrumente sofisticate, cursuri de pregătire, viruşi şi programe informatice pentru spionaj. Clienţii lor sunt guvernele şi serviciile secrete din întreaga lume, iar ţintele sunt de cele mai multe ori civile.

Informaţiile prezentate de WikiLeaks întăresc zicala că cea mai bună ascunzătoare este sub ochii tuturor. Cea mai mare parte a acestor produse se găsesc pe internet, iar broşurile, documentele sau clipurile video de prezentare a produselor pentru spionaj sunt prezentate la conferinţe şi târguri tematice din toată lumea.

Produsele acestor firme permit monitorizarea internetului, ascultarea telefoanelor, infectarea computerelor cu viruşi de tip troian, analiza şi identificarea vocii, monitorizarea sms-urilor sau urmărirea prin GPS.

“Această industrie este, practic, nelegiferată. Agenţiile secrete, forţele militare şi de poliţie sunt capabile să intercepteze în linişte, în secret şi la nivel de masă convorbiri telefonice şi să preia controlul asupra computerelor, fără ajutorul şi nici cunoştiinţa furnizorilor de telecomunicaţii”, scriu cei de la WikiLeaks.

Nu doar guvernele occidentale sunt clienţii acestor producători, iar WikiLeaks nu este prima organizaţie care dezvăluie acest lucru. Recent, produsele de spionaj ale mai multor firme americane au fost găsite în clădiri guvernamentale din Siria sau din Birmania, conform Bloomberg.

Manualul spionului: soluţii pentru spart mailul sau infectat calculatorul

Compania britanică Gamma Group, cu sediul în Andover, oferă o paletă largă de produse de spionaj, supraveghere şi monitorizare IT. Cea mai complexă gamă de produse este grupată sub numele FinFisher, o suită de programe care permit invadarea ţintei pe calea IT.

Este remarcabil faptul că, în ciuda metodelor folosite pentru invadarea intimităţii ţintelor, demne de orice hacker respectabil, multe dintre personajele principale care apar în filmuleţele de prezentare a produselor poartă un tricou inscripţionat cu “Poliţia”.

Fin Intrusion Kit este o trusă prin care utilizatorul invadează o reţea publică de internet WiFi şi fură conturile şi parolele de mail şi reţele sociale ale celorlalţi utilizatori din reţea. Clipul de la Gamma Group prezintă cum “Agentul” vine la recepţia unui hotel, se instalează într-un fotoliu din lobby cu un laptop şi accesează reţeaua wireless a hotelului. Programul fură toate datele şi parolele din reţea şi le transmite la “centru”.

Odată “invadat” computerul ţintă, intră în joc un alt produs: Fin Spy, care monitorizează orice conversaţie privată, fie ea pe Skype sau pe Messenger, şi are acces la toate fişierele de pe calculatorul controlat.

Gamma Group oferă traininguri pentru angajaţii Guvernelor sau agenţiilor de securitate, învăţându-i cum să facă spionaj cibernetic, cum să spargă conturile de email şi de pe reţele de socializare şi cum să folosească mai eficient programele create de firmă. În clipul de prezentare, se vede o pagină a popularului client de email Gmail, care este accesat ilegal.

Un alt film de prezentare arată cum un angajat fură fişiere din propria firmă, cu ajutorul Fin USB Suite, un stick USB care nu lasă urme în sistem şi copiază fişierele fără să fie detectat. În prezentare, “ţinta” este biroul managerului.

Dacă “ţinta” foloseşte un smartphone, de exemplu un Blackberry, agentul îi poate infecta telefonul folosind produsul Fin Spy Mobile. Din mers, pe stradă, agentul îi trimite un fişier fals de update pentru softul telefonului, pe care ţinta îl acceptă. De aici înainte, telefonul se află sub controlul agentului.

Există şi soluţii complexe, prin care o întreagă reţea de internet este invadată, pentru a repera “ţinta” şi a prelua controlul asupra computerului său. Prezentarea produsului Fin Fly Web arată cum, dintr-o dubiţă de monitorizare parcată pe stradă, se accesează o reţea WiFi, este localizată “ţinta”, apoi sunt create câteva clone ale siteurilor pe care “ţinta” le accesează frecvent. Una dintre aceste pagini false de internet îi cere persoanei respective să dea click, pentru ca PC-ul acestuia să fie infectat şi controlat de la distanţă.

China, Iran sau Bahrain sunt ţări unde firme precum Blue Coat din SUA, Ipoque din Germania sau Trovicor, o fostă subsidiară a Nokia Siemens Networks, şi-au vândut produsele. Regimurile din aceste ţări urmăresc să-şi ţină sub control disidenţii şi să-i împiedice să se organizeze pe internet, susţine WikiLeaks.

De cinci ori pe an, în oraşe diverse – de la Praga, Washington, Brasilia la Dubai sau Kuala Lumpur -, sunt organizate târguri unde se adună mii de producători şi de cumpărători. Aceste evenimente au ajuns să fie cunoscute sub porecla de “Balul Interceptărilor” (Wiretapper’s Ball), scrie Voice of America. La o astfel de conferinţă, care a avut loc la Washington, s-au înregistrat ca participanţi peste 35 de agenţii guvernamentale americane. Detaliile despre aceste produse, precum şi preţurile, nu sunt publice şi sunt dezvăluite doar clienţilor.

SUSȚINEȚI NATIONALISTI.RO:

ANUNȚ: Nationalisti.ro se confruntă cu CENZURA pe rețele sociale. Intrați direct pe site pentru a ne citi sau abonați-vă la canalul nostru de Telegram. Dacă doriți să ne sprijiniți prin PayPal, orice DONAȚIE este binevenită. Vă mulțumim!

Mai multe DETALII găsiți aici: SUSȚINEȚI PROIECTUL "NATIONALISTI.RO".

DONEAZĂ MAI JOS:

Lasă un răspuns

Back to top button

Distribuie acest articol. Mulțumim!

Acestă informație pote fi utilă și altor persoane.