Reklama

Jakie tajemnice można odkryć w telefonie komórkowym?

Smartfony i telefony komórkowe zawierają często zastrzeżone informacje o użytkowniku co wiąże się z tym, że od dawna służą one nie tylko do rozmów czy pisania SMS-ów, lecz także do obsługi poczty e-mail, opracowywania dokumentów tekstowych, nawigacji itp. To już mobilne komputery. To samo dotyczy coraz bardziej popularnych tabletów i nawigacji samochodowych, które przechowują w pamięci informacje gdzie i kiedy się poruszaliśmy.

- Zagrożeniem dla informacji czy prywatności jest Spyphone - to aplikacja, bądź modyfikacja telefonu komórkowego umożliwiająca osobom trzecim zdalną ingerencję i kradzież danych z naszej komórki, a także podsłuchiwanie rozmów, przechwyt SMS-ów, e-maili oraz informacji o naszej lokalizacji. Jest to możliwe, gdyż współczesne komórki funkcjonują na systemach operacyjnych Android, Windows mobile, Blackberry, iPhone itp. Zainstalowana aplikacja jest niewidoczna dla użytkownika i nie ogranicza możliwości telefonu.

Reklama

Podsłuchowe telefony

Z badań firmy Kaspersky Lab wynika, że coraz częściej mamy do czynienia z atakami wirusów na systemy operacyjne telefonów. Dzisiaj oprócz skrytych urządzeń podsłuchowych, przed którymi powinniśmy się zabezpieczać, paradoksalnie sami nosimy przy sobie potencjalne urządzenie podsłuchowe jakim jest nasz telefon.

Praktyka wskazuje też, że wielu z nas zachowuje się lekkomyślnie, jeśli chodzi o zapisane w telefonach dane, których się niby... pozbywamy. Dane zapisane w pamięci telefonu (kontakty, SMS-y, e-maile, zdjęcia, historia tras z GPS itp.) są przechowywane również, w zależności od modelu telefonu, systemu operacyjnego czy ustawień - tak jak na twardym dysku komputera - są trudne do usunięcia. Jeżeli kasujemy SMS-y czy e-maile one nadal tam są, póki się nie nadpiszą. Funkcja USUŃ tylko pokazuje nam, że element został usunięty, natomiast dla urządzenia to informacja, że w tym miejscu może zapisywać kolejne dane.

PIN trochę pomoże

Jeżeli więc standardowo "usuniemy" informację z pamięci telefonu i przekażemy urządzenie innej osobie, może ona bez problemu wszystkie informacje zapisane w telefonie odtworzyć. Firmy zajmujące się tego typu usługami posiadają odpowiednie interfejsy i oprogramowania do odtwarzania danych. Nawet hasło użytkownika nie jest problemem, by do nich się dostać. Gdy telefon zostanie nam skradziony musimy martwić się nie tylko o to, że ktoś wydzwoni nasze konto lecz także, że ściągnie wszystkie dane, nawet jeżeli mamy założony kod użytkownika. Sama karta SIM jest źródłem informacji o ostatnich 30 SMS-ach i naszych kontaktach. Na pocieszenie pozostaje fakt, że przynajmniej jeżeli karta jest zabezpieczona kodem PIN to raczej nikt tego kodu na dzień dzisiejszy nie złamie (chociaż zdarza się, że użytkownicy zapisują na niej kod PIN flamastrem). Wniosek jest taki, że zanim przekażemy swój telefon innej osobie, sprzedamy bądź zamienimy, usuńmy z niego wszystkie dane za pomocą formatowania systemu operacyjnego na np. nowszą wersję i sprawdźmy, czy tak jak ma to miejsce w przypadku iPhona, system nie pozostawi na urządzeniu backup-u poprzedniej konfiguracji.

Utrata informacji może być zaletą

Podatność telefonów na utratę informacji jest w pewnych przypadkach ich zaletą. Musimy tylko wiedzieć, jakie są możliwości współczesnej technologii do ich analizy. Możemy okresowo wykonywać skanowanie plików telefonu pod kątem istnienia aplikacji szpiegujących i wirusów. Firmy specjalistyczne dysponują tego typu narzędziami, by sprawnie i nie narażając nas na duży wydatek wykonać taką analizę, nawet mobilnie u nas w biurze czy domu.

W przypadku gdy zapomnimy hasła użytkownika, bądź ktoś zablokuje nasz telefon wpisując błędny kod, nie ma powodu do niepokoju zawsze istnieje możliwość odzyskania hasła. To samo odnosi się do skasowanych kontaktów, SMS-ów i wiadomości e-mail. Nawet odzyskiwanie danych z urządzeń mobilnych, które zawierają kodowane informacje, np. w telefonach BlackBerry, przy dzisiejszej technologii nie jest wielkim problemem.

Śledczy UFED Touch Ultimate

W biznesie spotykamy się z czynami nieuczciwej konkurencji, kiedy np. pracownik odchodzi do konkurencyjnej firmy i zabiera ze sobą tajemnice przedsiębiorstwa. Zazwyczaj zdaje uprzednio wykasowany sprzęt komputerowy czy służbowy telefon komórkowy. Zawsze mimo wykasowanych danych możemy odtworzyć informacje z takich urządzeń i ewentualnie znaleźć dowód czy poszlaki na takie nieetyczne działania.

Dysponujemy nową generacją rozwiązań stosowanych

w informatyce śledczej UFED Touch Ultimate. Ten system produkcji izraelskiej daje najbardziej zaawansowane technologicznie możliwości na polu ekstrakcji, dekodowania, analiz i raportowania danych z urządzeń przenośnych. Zapewnia fizyczną i logiczną ekstrakcję systemu plików, haseł

i wszystkich danych z bardzo szerokiej gamy urządzeń takich, jak telefony komórkowe, smartfony, urządzenia GPS i tablety. Możliwości jakie dzisiaj mamy na polu analizy śledczej urządzeń mobilnych to np.: fizyczna ekstrakcja i zaawansowane dekodowanie danych z urządzeń, nawet Blackberry, wsparcie dla chronionych hasłem urządzeń z systemem iOS niezależnie od tego czy zostały odblokowane czy nie (jailbreak), obejście blokady kodem PIN, hasłem czy wzorem dla urządzeń działających z systemem Android, dekodowanie logów TomTom, trip-log i ekstrakcja danych z innych urządzeń GPS, kompletna ekstrakcja danych z telefonu także ukrytych i usuniętych: historia połączeń, wiadomości SMS, kontakty, wpisy w kalendarzu, wiadomości e-mail, pliki multimedialne, geotagi, hasła, informacje o lokalizacji (WiFi, sieci komórkowe, GPS) i inne.

Dobrze wiedzieć

Mamy dziś w Polsce najbardziej zaawansowane oprogramowanie, pozwalające na ekstrakcję danych, ich dekodowanie, analizę i tworzenie raportów, bogaty wachlarz odczytywania danych: wiadomości SMS, MMS, czaty, wpisy w kalendarzu, kontakty, listy połączeń, aplikacje, zabezpieczenie przed wirusami. Wiedza na temat zagrożeń, wynikających z przetwarzania danych urządzeń mobilnych, pozwala na rozsądne i bezpieczne korzystanie z nich, a świadomość możliwości ich uzyskania na doskonałą kontrolę i zarządzanie nimi.

kpt. Jarosław Bartniczuk

Autor jest ekspertem ds. bezpieczeństwa informacji oraz zagrożeń pirotechnicznych. W przeszłości pracował jako oficer w Biurze Ochrony Rządu. Posiada stopień wojskowy - kapitana. Obecnie prowadzi firmę "Niemczyk i wspólnicy" wraz z byłym dyrektorem Biura Analiz i Informacji Urzędu Ochrony Państwa - Piotrem Niemczykiem. Jest absolwentem Wojskowej Akademii Technicznej w Warszawie

Reklama

Reklama

Reklama

Reklama

Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »