Reklama

Polityka i prawo

Smartfony narzędziem w rękach szpiegów

Fot. dawnfu/Pixabay
Fot. dawnfu/Pixabay

Ostatnio w prasie pojawiły się informacje o podsłuchiwaniu smartfona Donalda Trumpa przez rosyjski i chiński wywiad. Okazuje się, że nie tylko Donald Trump jest podsłuchiwany. Celem są również inni politycy. Szpiedzy wykorzystują przede wszystkim luki w oprogramowaniach telefonów komórkowych oraz w sieciach operatorów.

Nie tak dawno New York Times poinformował, że rosyjscy i chińscy agenci podsłuchują rozmowy telefoniczne Donalda Trumpa, a następnie wykorzystują zebrane informacje, aby lepiej wpłynąć na podejmowane przez niego decyzje. Z przedstawionej sytuacji wynikają trzy istotne pytania. Po pierwsze, kto jeszcze podsłuchuje prezydenta?  Po drugie, co z telefonami komórkowymi innych światowych liderów i wyższych urzędników państwowych? A także, co ze smartfonami pojedynczych użytkowników?

Istnieją dwa podstawowe miejsca, w których można podsłuchiwać praktycznie każdy system komunikacyjny – w punktach końcowych i podczas transmisji. Oznacza to, że osoba atakująca telefon może albo wykorzystać aparat w celu podsłuchu albo uczynić to za pomocą sieci komórkowej. Oba rozwiązania posiadają wady i zalety. Wydaje się, że NSA preferuje masowe podsłuchiwanie głównych łączy komunikacyjnych, a następnie wybieranie konkretnych osób. W 2016 roku WikiLeaks opublikował serię dokumentów sklasyfikowanych jako „selektory docelowe”, czyli numery telefonów wyszukiwane przez NSA i zapisywane. Wśród nich znajdują się chociażby dane wyższych urzędników rządowych Niemiec (m.in. kanclerz Angeli Merkel), Francji, Japonii i innych państw.

Kraje, nieposiadające ogólnoświatowych możliwości wykorzystują inne metody przechwytywania połączeń z telefonów komórkowych. Istnieje wiele luk w obszarze sieci, które można wykorzystać. Przykładem mogą być działania nieznanych hakerów, którzy  podsłuchiwali telefony greckich polityków, włamując się do sieci krajowego operatora.

Cyberprzestępcy mogą również przechwycić sygnał radiowy między telefonem komórkowym a nadajnikiem. Szyfrowanie obejmuje zakres od słabego do silnego, w zależności od tego, jak istotny jest dany system. To nie oznacza, że urządzenie przechwytujące sygnał musi  blisko odbiornika lub źródła. Ambasada Rosji jest wystarczająco blisko Białego Domu.

Innym sposobem podsłuchu jest włamanie do systemu telefonu komórkowego. Jest to metoda preferowana przez kraje o mniej wyrafinowanych zdolnościach wywiadowczych. W 2017 roku grupa kryminalistyczna Citizen Lab, zajmująca się interesem publicznym, odkryła kampanię podsłuchową przeciwko meksykańskim prawnikom, dziennikarzom i politykom opozycji. Miesiąc temu ta sama grupa znalazła urządzenia służące do podsłuchu w produktach od izraelskiej firmy cybernetycznej NSO Group, działającej w Algierii, Bangladeszu, Grecji, Indiach, Kazachstanie, Łotwie, RPA i w innych 45 krajach.

Ataki tego typu polegają na pobieraniu złośliwego oprogramowania na smartfony, które rejestruje połączenia, wiadomości tekstowe i inne czynności użytkownika, a następnie przekazuje je do centralnego kontrolera. W tym przypadku model telefonu ma znaczenie. Na przykład iPhony są trudniejsze do zhakowania, co znajduje odzwierciedlenie chociażby w cenach produktów marki Apple.

Apple ma o wiele większą kontrolę nad oprogramowaniem systemowym w iPhone’ach niż Google nad Androidem. Ponadto, telefony z Androidem są zazwyczaj projektowane, budowane i sprzedawane przez firmy zewnętrzne, co oznacza, że ich aktualizacje zabezpieczeń są rzadziej aktualne. To się jednak zmienia. Google posiada teraz swój własny telefon – Pixel – który szybko i regularnie otrzymuje aktualizacje zabezpieczeń, a koncern stara się naciskać na producentów urządzeń z systemem Android, aby regularnie aktualizowali swoje produkty.

Zainstalowanie backdoor’a w telefonie komórkowym jest również skuteczną metodą umożliwiającą podsłuch. Jeszcze w tym roku agenci wywiadu amerykańskiego ostrzegli, że urządzenia wyprodukowane przez chińskie firmy ZTE i Huawei mogą posiadać tzw. backdoor’a, związku z czym Pentagon zakazał kupowania produktów tych marek osobom z administracji rządowej i wojskowym.

Ze względu na bogactwo technik podsłuchu, można stanowczo stwierdzić, że wiele państw szpieguje telefony zarówno zagranicznych urzędników, jak i własnych obywateli. Co więcej, wiele możliwości w tym zakresie posiadają grupy przestępcze, organizacje terrorystyczne czy sami hakerzy. Równocześnie trzeba zaznaczyć, iż międzynarodowe mocarstwa, takie jak chociażby Rosja czy Chiny, używają bardziej pasywnych technik przechwytywania rozmów i informacji.

Donald Trump nie jest jedynym celem. Są nim także członkowie rządów, sędziowie, prokuratorzy oraz inni wyżsi urzędnicy wielu państw świata. Skala zjawiska jest ogromna ze względu na powszechność korzystania z telefonów komórkowych przez oficjeli.

Odnosząc się do jednostek punktem wyjścia jest fakt, jak bardzo jesteśmy dla kogoś interesujący. Rządy używają podsłuchu wobec dysydentów, reporterów lub politycznych wrogów. Na przykład Pekin i Moskwa obrały sobie za cel amerykańską sieć energetyczną, a więc swoje działania kierują głównie na telefony osób odpowiedzialnych za ten sektor.

Niestety, jednostka nie może wiele zrobić, aby poprawić bezpieczeństwo swojego telefonu komórkowego. W przeciwieństwie do sieci komputerowych, dla których można kupić oprogramowanie antywirusowe czy zapory sieciowe, smartfon w dużej mierze jest kontrolowany przez samych użytkowników. Można powiedzieć, że konsument jest zależny od firmy, która tworzy produkt i wgrywa oprogramowanie. Jeśli nie jest ona w pełni zainteresowana bezpieczeństwem, stajesz się podatny na cyberataki.

 

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama