Amit a mobil lehallgatásról tudni lehet

Mobil: Mindig velünk, de talán ellünk is?A hiedelmek tisztázásának érdekében a MobilPort.hu szakportál a téma egy bennfentes hazai ismerőjével készített interjút. A „zsebben hordott poloskáról” tartották már, hogy kikapcsolva, ízekre szedve, porrá zúzva is továbbítja rólunk az eget rengetően fontos információkat a Teve utcába, Moszkvába, Tel-Avivba, vagy épp Jankapusztába. (Ki tudja minek a szigorúan titkos központja működhet ott?!) A műszaki mágusok a fejüket fogják már a görcsös nevetéstől, azonban a GSM hálózatok tényleg elárulnak többletinformációt a felhasználókról, igaz közel sem annyit mint ahogy sci-fiben élő polgártársaink tartják. A mobiltelefon, mint nyomkövető Mind itthon, mind külföldön a mobilszolgáltatók az általuk tulajdonolt és karbantartott rendszereken keresztül számítógépeken tárolják és naplózzák az átfutott hívás-, SMS- és az ezekhez kapcsolódó pozíciós adatokat - kezdi Bennfentesünk. - Fontosnak tartom, csak a "mikor"-okat tárolják, a "mit", tehát magukat a hanganyagokat, SMS-ek tartalmát nem. Minden mobilszolgáltatónál van egy szoba, ahová nagyon szigorú feltételekkel tehetik be a lábukat még a vezető beosztású alkalmazottak is. Az adatok - miután rengeteg van belőlük - egy hatalmas adatbázisban gyűlnek, melyre - nem kell nagy informatikusnak lenni ahhoz, hogy rájöjjünk - bármilyen attribútumra vonatkoztatott lekérdezés alkalmazható. Éppen ezért a rendelkezésre álló előfizetői és SIM kártya adatokból játszi könnyedséggel végigkövethető az előfizető mozgása világszerte. Az Elektronikus Hírközlési Törvény egyébként kötelezi is a szolgáltatókat, hogy az egyes mobiltelefonok cellaadatait három évig őrizzék, a beszélgetés adatokat pedig értelemszerűen a számlázás miatt érdemes rögzíteni, ám ezeket a szolgáltatóknak rendszeresen törölniük kell. A mobilszolgáltatóknak országszinten többezer adótornya van, melyek, illetve az adótornyok által határolt cellák alapján, úgynevezett "háromszögezéssel" található meg egy mobiltelefon helyzete. A mobiltelefon egy adótoronyhoz csatlakozik egyszerre, de a többi is látja. A központban ezért teljesen világosan látszik, hogy egy mobiltelefon a benne lévő SIM kártyával milyen erősséggel csatlakozik melyik toronyhoz és melyik másik kettő látja: ezen adatok alapján állapítható meg 50-100 méteres pontossággal a készülék pozíciója.- folytatta. De ez még mindig csak a készülék, nem pedig az előfizető helyzete. Vodafone: Mobil Flotta helymeghatározásVodafone: Mobil Flotta helymeghatározás Már kereskedelmi termékként is árulják a szolgáltatók az ezen a módszeren alapuló szolgáltatásokat: ez nem más, mint a hétköznapi nyelven céges flottakövetés alkalmazás, mely segítségével egy internetes felületen keresztül lehet nézni és naplózni azt, hogy a céges munkatársak, autók éppen merre járnak most, vagy merre jártak régebben. Sőt, meg lehet adni egyes zónákat is, melyekből kilépve a rendszer automatikusan riasztás SMS-t küld a főnöknek. Ugyanígy működik a mezei mobilok nyomkövetése is, lásd a megerőszakolással gyanúsított rendőröknél pár nappal ezelőtt. - magyarázta Bennfentesünk. - Ebből, illetve hasonló ügyből itthon 2006-ban volt egy peres ügy is, amikor kiderült, hogy a Vodafone Magyarország a saját alkalmazottain "tesztelte" a rendszert, és ez nem tetszett három munkatársnak. A pert az alkalmazottak nyerték és a Vodafone Magyarország Zrt.-t az adatok törlésére és elnézéskérésre kötelezte. Egyébként mit gondol, az, hogy WAP-on keresztül közeli bankautomatákat, mozikat, éttermeket lehet keresni hogy működik? - mondta. A mobiltelefon lehallgatása - A közcélú távközlő hálózatokban a lehallgathatóság megteremtése államérdek. Mind a 900-as, mind az 1800-as, mind az UMTS-hálózatokra vonatkozóan mindhárom magyar mobilszolgáltatónak kötelező volt saját költségen kiépíteni a csatlakozást a nemzetbiztonság felé és azóta is fenntartani a lehetőséget arra, hogy szükség esetén a hatóságok hozzáférjenek az egyes előfizetők forgalmaihoz. Magyarországon a nyílt rendszerű mobilkommunikációs GSM szabványon keresztül legálisan csak bírói engedéllyel, 90 napra adnak ki lehallgatási engedélyt, melyhez az Információs Hivatal jóváhagyása szükséges. Az ezt az időtartamot meghaladó megfigyelésre már felsőbb engedély kell, a rögzített beszélgetésekből viszont csak az használható fel az éppen megfigyelt személy ellen, amivel kapcsolatosan kérvényezték az engedélyt. - folytatja Bennfentesünk. - A hazai mobilszolgáltatók nem rögzítik sem az SMS-ek, sem pedig a hívások tartalmát. Gondoljunk csak bele mennyi felesleges befektetés és energia lenne például egy karácsonyi SMS-áradat, vagy szilveszteri híváshullám rögzítése. Nincs az az adattárház ahol ekkora adatmennyiség elférne. - Az interneten egy nyilvános FTP tárhelyen találtuk az alábbi screenshotokat, melyekből túl sok tanulság nem vonható le, de mindenképp érdekesnek mondhatók. Jelátviteli analizátor: Minden GSM szolgáltató használ hasonlótJelátviteli analizátor: Minden GSM szolgáltató használ hasonlót A 64 bites titkosítású GSM technológia titkosítására használt használt A5-ös (A5.1) algoritmust elvileg csak szigorú feltételek mellett bocsátják a hálózat üzemeltetők rendelkezésére, ennek ellenére a Newscientist.com szerint már 1994 júniusában felbukkantak az interneten olyan programok, melyek képesek voltak visszafejteni az eljárást. Ahogyan a képeken is látható - elvileg létezhet olyan program, mellyel a megfelelő "mini torony" hardver segítségével a célszemély mobiltelefonjára és a körülötte lévő tornyot imitálva csatlakozva máris láthatjuk és hallhatjuk a hívásokat, SMS-eket, egyéb forgalmakat. Az információszerzésre irányuló lehallgatáshoz a célszemélyt - kivéve ha a hadiiparban is használatos nagy nyereségű, akár határon túl is működő antennát használunk - legfeljebb 100 méterre követni kell, az önmagában kis hatótávolságú "mini torony" ugyanis csak úgy tud kommunikálni a kiválasztott mobillal, ha azt éppen látja. Ezek alapján az adatok alapján - bennfentesünk elmondása szerint - megfigyelhető, lehallgatható a GSM - alapú hívás és minden egyéb forgalom, az UMTS-re (3G) viszont - mivel az már egy újabb technológia - még nem, vagy csak nagyon messze létezik megoldás. Ilyen eszközzel itthon csak a Nemzetbiztonsági Hivatal rendelkezik, más nem. Annál is inkább, mert a cellatervezés egy igen bonyolult folyamat a szolgáltatóknál, bármilyen idegen, nem regisztrált "mini-torony" megjelenésére letiltással reagálna a rendszer. - folytatja. Bennfentesünk arra az apróságra is felhívja a figyelmünket, miszerint a mobilhívások csak a végkészülék (azaz a mobiltelefon) és a bázisállomások között vannak titkosítva, a bázisállomások és az alközpontok között már csak keverve mennek az adatok. Éppen ezért például a bázisállomásról egy mikrohullámú hálózaton keresztüli alközponti kapcsolat meglehetősen könnyen megcsapolható és visszafejthető - a hozzáértők számára természetesen. Titkosítani kell: segítünkTitkosítani kell: segítünk Ez ennél sokkal bonyolultabb. Az A 5.1-es algoritmus megszületése óta minden szolgáltató dolgozik azon, hogy - akárcsak a magánfelhasználók az operációs rendszer biztonsági frissítésével - szoftver és hardver szinten folyamatosan frissítse és egyre inkább biztonságosabbá tegye a hálózatát. - mondta kérdésünkre Drozdy Győző, a Pannon GSM Távközlési Rt. vezérigazgató - helyettese, aki maga is részt vett a hazai GSM rendszerek kialakításában és szabványosításában. - Ami a bázisállomás és a végkészülék nélküli titkosításról elmondható, az az, hogy e téren is a védelmi eljárások és a kódtörési kísérletek megszokott versenye figyelhető meg, amelyben a szolgáltatók egyre jobb/erősebb védekezési eljárásokat vezetnek be. Nincs tudomásunk arról, hogy a valóságban is használható olyan kódfejtési eljárás jelent volna meg a piaci kínálatban, amely a hazai mobil szolgáltatók által alkalmazott titkosítási eljárásokat veszélyeztetné. Rejtjelzési szintű titkosításra elsősorban ott van szükség, ahol az információkhoz illetéktelenek is hozzáféréssel rendelkeznek. Ebből következően a a bázisállomás és a végkészülék között mindenképpen szükség van igen erős titkosításra. A további szakaszokon az információ továbbításának számos különböző módja lehet, amely akár önmagában is kizárhatja az illetéktelenek általi hozzáférés lehetőségét. Ezek függvényében kell és lehet döntetnie a szolgáltatónak arról, hogy használ-e és milyen kiegészítő információvédelmi megoldásokat, beleértve a védelmi célú kódolást is, az adott kommunikációs csatornán. - nyilatkozta kérdésünkre a Vodafone sajtóosztálya. A T-Mobile szakértői kérdésünkre elmondták, hogy az általunk egy nyílt FTP-n keresztül talált szoftver létezik, hasonló típusokat minden GSM operátor használ a jelzésátviteli csatornák analizálására. - A képen konkrétan a (621 50 network code) a Nigéria Globacom jelzésátviteli hálózatának a forgalma látható. Ezzel - vagy hasonló megoldással - a GSM hálózatok nem hallgathatóak le, csak a jelzésátviteli forgalom monitorozható, de ehhez fizikai kapcsolat szükséges a "signaling network"-höz, tehát nem "rádiós" úton valósul meg. - felelték kérdésünkre. A titkosítás tekintetében kérdésünkre a T-Mobile is egyértelműen leszögezte: Nem kizárólag a bázisállomás és a végkészülék között van titkosítás: a teljes átviteli úton többszintű kódolás és különböző eljárású titkosítás kerül alkalmazásra. Lehallgatás itthon és külföldön Itthon állítólag nem létezik olyan automata lehallgató rendszer, mint mondjuk Nagy Britanniában, vagy Amerikában - folytatja informátorunk. - Ezekben az országokban például olyan háttérrendszert üzemeltet az ottani szolgálat, mely véletlenszerűen belehallgat különböző mobilszámokon történő beszélgetésekbe, majd azokat kulcsszavak alapján ha gyanúsnak ítéli (pl. bomba, terrortámadás, stb.), úgy egy feketelistás adatbázishoz adja őket és a következő egy hónap forgalmait rögzíti a megadott számon. Ezeket a módszereket leginkább a nemzetközi hívásoknál alkalmazzák, ugyanis itt a kommunikáció nagy része az utolsó pillanatig ugyanúgy vezetéken zajlik. A "hivatalos" lehallgatáson kívül egyébként számos más - egyszerűbb - megoldás létezik a telefonok lehallgatására. Kezdve a mobiltelefonba rejtett hagyományos poloskától egészen annak hőelnyelő változatáig már mindenről lehetett hallani: ez utóbbi az, amelyik a kéz melegét, akkumulátor hőmérsékletét, melegét eltárolva képes még működni akár órákon keresztül is a telefon használata, mitöbb az akkumulátor levétele után is. Ezek egyébként már divatjamúlt megoldások, ahogyan az a már egy sima adatcsatlakozó átbuherálásával megoldható lehetőség is, amely a telefont felhívva automatikus hívásfogadással kvázi mintegy fül marad ott véletlenül egy fontos megbeszélésen és továbbít minden top secret információt a vonal másik végén lévőnek. Egyes teóriák szerint a mobiltelefonok alapból képesek arra, hogy távolról, akár kikapcsolva is aktiválni lehessen azok mikrofonjait - folytatta Bennfentesünk. - Alig több mint fél éve lehetett olvasni arról például az indexen, hogy az FBI már távolról is képes az akkumulátorral ellátott mobiltelefonok mikrofonjainak aktiválására, sőt, a News.com írása szerint Lewis Kaplan kerületi bíró egy tárgyalás alkalmával jogszerű módszernek nyilvánította ezt a lehallgatási technikát. Sőt, a Financial Times beszámolója szerint egyes országokban már 2005-ben kötelezték a hatóságok a mobilszolgáltatókat, hogy olyan szoftvert telepítsenek a mobiltelefonokra, melyek lehetővé teszik azok mikrofonjainak észrevehetetlen bekapcsolását. - Ez badarság. - nyilatkozta Bennfentesünk. - Ha a mobilt kikapcsoljuk, akkor az továbbá nem tartja a kapcsolatot a cellával. Hogy megfelelőképpen érzékeltessem: amikor autóban utazunk és be van kapcsolva a telefonunk, az autórádió pittyegéséből hallhatjuk amikor az egyes cellák között vált a mobilunk. Amikor ki van kapcsolva, ezt nem halljuk. Ahhoz, hogy valakit lehallgassanak előbb tudni kell, hogy melyik cellában van. - Szintén a Vodafone-hoz köthető a 2006-os év legnagyobb európai lehallgatási botránya, melyben kiderült: 2004 júniusától 2005 márciusáig egy illegális szoftverrel több mint 100 görög politikust, köztük feltehetően a miniszterelnököt, Kosztasz Karamanliszt hallgattak le illetéktelenek. A botrány kirobbanását követően a Vodafone Greece műszaki problémára hivatkozott, törölte az illegális szoftvert és jelentette az esetet a helyi hatóságoknak. Nem csak Görögországban fordultak elő hasonló esetek: 2003-ban például a finnek miniszterelnökét hallgatta le illegálisan a finn Sonera mobilszolgáltató, melynek kapcsán az operátor öt munkatársát menesztették és vonták felelősségre, köztük a vezérigazgatót, az ügyvezető alelnököt és a belső ellenőrzés vezetőjét. - Ezek az eseten minden bizonnyal humánpolitikai kérdésekre vezethetők vissza, vélhetően az érintett szolgáltatók egy-egy közel sem lojális munkatársai között keresendők a bűnbakok - kommentálta ezen eseteket Bennfentesünk. Tippek-trükkök Aki rossz, az féljen! Ha már lehallgatnak, akkor az már rég nem jó. - Bennfentesünk három tippet adott olvasóinknak arra vonatkozóan, hogy a helyi megoldásokat hogyan védjünk ki. - Először is lehetőség szerint nevenincs szervizekbe ne adjuk be a telefonunk. Itt bármit - akár a SIM kártyánk klónozását is - megtehetnek a készülékünkkel és sokszor semmilyen papírt nem kapunk a végzett műveletekről. Másodszor ne beszéljünk feleslegesen provokatív dolgokról mobiltelefonon, illetve ha mégis, akkor kéz alól vásároljunk prepaid kártyát és telefont is. Harmadszorra pedig ha mégis valamilyen oknál fogva marad bennünk valamilyen szintű félelem, akkor biztos ami biztos - ma már elég lapos telefonok léteznek - tartsuk azokat a farzsebünkben. Na onnan aztán - ha nem telefonálunk - biztosan nem hall senki semmit. MobilPort.hu – barikád.hu

Ha tetszett a cikk, kövesse az alfahir.hu Facebook-oldalát is!

FRISS HÍREK