Skip to main content

Telefonul şi mailul, principalele surse de spionaj

Problema confidenţialităţii convorbirilor telefonice şi a corespondenţei electronice a reieşit la iveală în momentul în care Guvernul a luat în discuţie modificarea Legii care dă dreptul procurorilor să verifi ce conturile bancare sau mailurile personale. Aceasta după ce Ministrul Justiţiei a fost acuzat de către Guvern că şi-a indus colegii miniştri în eroare pentru că nu le-aexplicat aceste modificări atunci când, în şedinţa executivului, s-a votat legea. Ordonanţa promovată de Monica Macovei prevedea ca procurorii şi nu judecătorii, cum se întâmpla până acum, să poată dispune interceptarea sistemelor informatice şi verifi carea conturilor bancare personale. Textul legii a stârnit aprigi dispute. Atât societatea civilă, cât şi presa au calificat legea drept abuzivă. Dincolo de disputele politice, persoanele care vor să se pună la adăpostul eventualele violări ale intimităţii au la îndemână diverse variante tehnice.
Cum până la o decizie definitivă şi irevocabilă primită din partea judecătorilor cum că interceptarea convorbirilor telefonice sau a corespondenţei electronice este cale lungă,persoanele care se simt vizate de posibilitatea demarării unei urmăriri pot apela la diversemetode tehnice de evitarea a unor astfel de situaţii. Luarea în seamă a posibilităţii de interceptare este cu atât mai importantă cu cât ea poate veni din partea unor persoane sau organizaţii cu gânduri mai puţin curate. Până la analiza exactă a soluţiilor tehnice oferite, este bine de ştiut cum se pot realiza interceptările şi care sunt aspectele cărora trebuie acordată o atenţie aparte.Site-ul www.securephone.ro face o amplă analiză asupra motivelor ce stau la baza demarării unei interceptări dar şi metodele de evitare a acestui lucru. Spre exemplu, în StateleUnite, subiectul cel mai fierbinte se referă la protecţia mediului. Cuvinte precum „Greenpeace”, „Amnesty International” sau „human rights” declanşează imediat o interceptare deoarece, ca membru al unei organizaţii umanitare sau ecologiste, o persoană poate deveni incomodă. Alte motive pentru care cineva poate fi interceptat se află în sfera politicului sau mai rău în cea a economicului.Interceptarea convorbirii private poate duce la aflarea unor informaţii economice confi denţiale,planuri pentru bursă, ţinte de licitaţie pentru diverse contracte, etc. Între informaţiile ce se pot afl a despre o anumită perioadă, cea mai simplă este cea referitoarea la locaţia acesteia prin conectarea permanentă a telefonului la releul GSM. Totodată, prin metode simple de goniometrie, se poate intercepta exact nu doar zona geografică în care se află telefonul ci chiar locaţia lui precisă, atât în plan orizontal cât şi în plan vertical. În ceea ce priveşte interceptareaconvorbirilor şi a mesajelor acest lucru se poate face fie de la sediul operatorului mobilcât şi cu dispozitive individuale. Nici standardele mai noi de telefonie mobilă cum ar fi CDMA,standarde care asigura criptarea convorbirilor nu sunt sigure existând echipamente automate dedecriptare şi pentru acestea.Un alt mod de a intercepta convorbirile este prin intermediul unor aparate care au început să secomercializeze public începând cu sume de ordinul a 1000 de euro. Aceste aparate sunt folosite în special de firme pentru a-şi monitoriza angajaţii şi pot fi chiar destul de performante, permiţând chiar înregistrarea automată a convorbirilor, atât cele date cât şi cele primite. Conceptul de control de la distanţă al telefonului mobil a apărut la telefoanele mobile mai noi, care încorporează posibilitatea de a fi programate şi totodată vin cu anumite funcţii ascunse, gen baby-sitter. Aceste funcţii şi servicii sunt concepute în aşa fel încât un părinte să poată controla de la distanţă telefonul.Totuşi, prin intermediul lor, o altă persoană are control deplin asupra telefonului respectiv. Omare parte dintre aceste funcţii pot fi programate şi la telefoanele mobile care acceptă programare şi care nu sunt dotate cu acestea. Ele pot fi implementate prin programe de tip virus. Prin intermediul acestei categorii de aplicaţii sau de telefoane oricine, fără mijloace tehnice deosebite, poate să afle o mulţime de detalii intime despre posesorul telefonului mobil. Astfel, untelefon mobil făcut cadou iubitei de către „iubitul” său, copilului de către părinte, sau unui angajat de către compania sa, pot constitui mijloace foarte eficiente de spionaj.Metodele mai avansate de intercepţie necesită echipamente foarte avansate şi sunt în generalla îndemâna guvernelor. Spre exemplu, un stat care dispune de sateliţi de interceptare sau deantene de recepţie pe teritoriul altui stat (ambasade sau reprezentanţe comerciale), poatefără probleme să intercepteze orice convorbire purtată în raza de recepţie a antenei respective.Se pot afl a astfel foarte multe informaţii confidenţiale, atât economice cât şi politice. SUA si Anglia de exemplu (în cooperare cu încă trei state), au la dispoziţie un sistem global de interceptare, numit „Echelon”, prin intermediul căruia se pot monitoriza aproximativ două milioane de convorbiri pe minut.O dată imaginea creată despre posibilităţile tehnice existente, este bine de ştiut şi ce sepoate face pentru evitarea unor astfel de situaţii neplăcute. Pentru convorbirile confidenţiale, recomandarea de bază vizează utilizarea de cartele telefonice Faţă de abonament, cartelele telefonice permit un grad de confidenţialitate mult mai mare. Mare atenţie şi la telefoanele primite cadou care pot include programe active în memoria lor, altele decât cele standard. De asemenea, în discuţiile de acasă sau de la firmă, este bine ca telefoanele mobile să steaîn altă cameră. Totuşi, singura metodă absolut sigură prin care un telefon mobil nu mai poatefi interceptat în niciun fel este scoaterea bateriei şi a cartelei SIM. Orice altă metodă oferă diverse posibilităţi de interceptare. Nici chiar închiderea telefonului mobil, dacă bateria rămâne în acesta, nu garantează intimitatea celor din jurul telefonului.Având în vedere că un procent semnificativ al activităţii fi ecărei companii se derulează utilizândca aplicaţie de bază emailul, protejarea acestuia este vitală. Este bine cunoscut faptul că e-mailul este ca şi o carte poştală, nu oferă nici un fel de protecţie mesajelor vehiculate. Nu este nevoie de metode sofisticate pentru a putea transmite un email în numele altei persoane (tehnica cunoscută sub numele de email spoofing sau email impersonation), iar oricine poate intercepta un mesaj putându-i vizualiza sau modifica conţinutul.
CE SE POATE CONTROLA LEGALPotrivit Ministerului Justiţiei, atât percheziţia domiciliară, cât şi percheziţia unui calculator seefectuează numai cu autorizarea judecătorului. De exemplu: dacă în cursul unei percheziţiidomiciliare (efectuate pe baza unei autorizaţii emise de judecător) se găseşte un calculator,iar anchetatorii doresc să verifi ce documentele/informaţiile stocate în acesta, va fi necesarăobţinerea unei autorizaţii distincte de la judecător, alta decât autorizaţia care avea ca obiectpercheziţia domiciliară. În acest sens, se face referire la art. 56 din Legea 161/2003 care prevede că pentru „cercetarea unui sistem informatic sau a unui suport de stocare a datelor informatice se aplică dispoziţiile din Codul de procedură penală referitoare la efectuarea percheziţiei domiciliare”, acestea impunând autorizarea percheziţiei de către un judecător.Operaţiunile pentru care nu trebuie autorizaţie de la judecător au ca obiect exclusiv accesulla informaţii care nu implică conţinutul comunicaţiilor. De exemplu, procurorul poate solicitadoar informaţii despre trafi cul comunicărilor electronice dintre două sau mai mult persoane,mai exact despre existenta unei corespondente electronice între persoane. Informaţiile solicitateprivesc existenţa şi numărul mailurilor dintre anumite persoane, şi nu conţinutul acestora.În cazul în care se confirmă existenţa unei corespondenţe electronice între anumite persoane,în contextul cercetării unor infracţiuni, şi procurorul doreşte acces la conţinutul acesteiava solicita judecătorului autorizaţie pentru percheziţionarea calculatorului respectiv,operaţiune în cadrul căreia pot fi citite mailurile stocate. Această informaţie primară (dacăexistă corespondenţă electronică între două sau mai multe persoane) fundamentează solicitareaautorizaţiei de la judecător, căruia procurorul trebuie să-i dovedească, între altele,şi că există corespondenţă electronică între aceste persoane. De asemenea, pentru interceptarea şi înregistrarea corespondenţei viitoare este necesară autorizaţia judecătorului. O alta situaţie de „acces” a procurorului, fără autorizaţie de la judecător, este solicitarea de identificare a IP-urilor. În afară de noţiunea de acces la sisteme informatice, legislaţia în vigoare mai foloseşte şi noţiunile de percheziţie a unui sistem informatic, respectiv de supraveghere, interceptare sau înregistrare a comunicaţiilor. Percheziţia informatică înseamnă vizualizarea informaţiilor stocate pe un calculator. Atât pentru percheziţia informatică, cât şi pentru supravegherea, interceptarea sau înregistrarea comunicaţiilor, este necesară o autorizare din partea judecătorului.
Sursa: George Albu

Popular posts from this blog

Test New ALFA-AWUS036H v.2 (1.000mW) VS ALFA-AWUS036H v.1 (500mW)

- Recently emerged the New ALFA-AWUS036H v.2 (1.000mW), and these are the tests. TEST WITH NETSTUMBLER 1) usb da 100mW chipset railink 2) usb da 200mW chipset railink rt73 3) intel 2200 b/g con connettore esterno rp-sma 4) Alfa-AWUS036H 500mW 5) New Alfa-AWUS036H V2 da 1.000mW

Creating A Cheap Bluetooth Sniffer

Many papers and posts on internet forums have commented on the success of turning normal everyday bluetooth USB dongles ($10), into their more powerful counterparts that allow the capturing of packets from the airwaves. These more powerful USB dongles are usually sold at a much higher price ($10,000) together with the software to drive and control these devices. The problems associated with BlueTooth sniffing You cant simply just purchase the dongle with the alternate firmware. There is next to no real opensource packet capture program for the bluetooth protocol. Hardware & Limitations Chipsets: Whats the difference? The chipset of the Bluetooth USB Dongles are very important. Broadcom chipsets are cheap hardware and are deemed unsuitable devices for this paper. But unfortunalty nowadays, every manufacturer seems to prefer putting these chips in their products compared to the more reliable Cambridge Silicon Radio (CSR) chipset. If your lucky enough to find a dongle with a CSR chips...

ALFA-­AWUS036H & ALFA-­AWUS050NH INSTALLING/UPDATING DRIVERS RTL8187, r8187, RT2800usb on UBUNTU

NOTE: For surfing Internet with ALFA-AWUS050NH on Ubuntu Jaunty with rt2870sta driver, you must use the Kernel "2.6.28-11-generic #42-Ubuntu", without change or updates the drivers modules. NOTE: The tutorial is not related to Ubuntu karmic. Driver RTL8187/Stacks-­mac80211 (ref. ALFA-­AWUS036h) ­- These drivers, for surfing Internet, are more stable than r8187, and fully compatible with Network-Manager 0.7 installed by default on Ubuntu 9.04. Network-Manager 0.7 installed by default on Ubuntu 9.04. ­- Supports all encryption without problems. (OPEN, WEP and WPA/WPA2) ­- With Compat-Wireless, the "injection" working, but for support “Fragmentation attack” (opt. -5) you need to install one patch. - The RX sensitivity and packets injection is less, related to drivers r8187. Driver r8187/Stacks-ieee80211 (ref. ALFA-AWUS036h) - This driver is recommended for use with the Suite of Aircrack-ng, but not particularly suitable for Internet connections, as less stable and disc...