Czy jesteśmy inwigilowani?

Posługujesz się kartą kredytową? Twój bank wie o tobie wszystko - w jakiej restauracji jadasz obiady, ile wydajesz na benzynę, jakie czytasz książki. Używasz telefonu komórkowego? Nawet, gdy go wyłączysz, twoje położenie może zostać zlokalizowane z dokładnością do jednego metra. Korzystasz z internetu? Administrator sieci zna twój najmniejszy ruch - jakie strony odwiedzasz, z kim i o czym rozmawiasz...

W dzisiejszych czasach o anonimowości możemy jedynie pomarzyć. Jakimi możliwościami dysponuje współczesny Wielki Brat? Na jakie nowe niebezpieczeństwa jesteśmy dziś narażeni? Czy możemy się przed nimi skutecznie bronić?

Każdy kto oglądał film "The Hackers", widział pojedynek, w którym mścili się na jednym z agentów federalnych: zerując mu konto, rozsyłając jego numer telefonu na portale agencji towarzyskich czy na koniec wpisując go do rejestru zgonów.

- Historia wydaje się nieprawdopodobna, ale nic nie stoi na przeszkodzie, aby stała się prawdą. Znawcy tematu są świadomi, że tylko odłączeni mogą czuć się bezpieczni - twierdzi Arvind Juneja, pasjonat dziedziny bezpieczeństwa informacji.

Reklama

Niebezpieczna sieć

- Wszyscy wiemy, że podsłuchiwanie w sieci nie jest już specjalnym wyczynem. Byle dziecko może sobie ściągnąć z internetu instrukcję, albo program, który po kliknięciu "sniff" zajmie się wszystkim sam. Jeśli zechcemy się wysilić, to pięcioma kliknięciami możemy podsłuchać i nagrać rozmowę prowadzoną przy pomocy bardzo popularnego programu Skype - przekonuje Arvind Juneja.

Niezwykła popularność telefonii internetowej wynika z nadal wysokich kosztów, które ponoszą użytkownicy telefonii tradycyjnej. Skype, którego liczba użytkowników w Polsce przekroczyła już 3 miliony, oferuje połączenia darmowe do wszystkich osób, korzystających z tego programu, a po wykupieniu numeru i abonamentu, także na numery komórkowe i stacjonarne.

- W przypadku telefonii internetowej, jeśli sieć nie jest odpowiednio chroniona, podsłuchanie rozmowy jest dziecinnie proste. Jeszcze łatwiejsze, niż w przypadku Skype'a, jest śledzenie użytkowników Gadu-Gadu, najpopularniejszego komunikatora internetowego w kraju, który nie jest szyfrowany. Administrator sieci w danej firmie może bez problemu czytać i słuchać, o czym rozmawiają korzystający z komunikatora pracownicy. Nie mówiąc już o tym, jakimi możliwościami dysponuje dostawca usługi - mówi Michał Szybalski z firmy COMARCH, architekt systemów IT.

Technicznie jest również możliwe, by administrator sieci sprawdził skrzynki poczty elektronicznej jej użytkowników, z których z pewnością dowiedziałby się wielu prywatnych informacji.

- Inny administrator może obserwować czym zajmujesz się w sieci z dokładnością do jednego piksela, który wyświetli ci się na ekranie. Możesz kontrolować z kim się łączysz, ale jestem w stanie postawić tezę, że nigdy nie skontrolujesz w 100 proc. tego, kto się do ciebie podłączy. I co w związku z tym? Sprzęt służący do zabezpieczeń jest już bardzo zaawansowany, technologia idzie wciąż do przodu. Prawda jest jednak taka, że inwigilacja w większości przypadków jest spowodowana nieświadomością człowieka, a jego nie zamienisz na lepszy model - twierdzi Arvind Juneja.

Widziany z satelity

Do rozważań, jak potężnym narzędziem inwigilacji może być sieć internetowa, skłania serwis internetowy "Google Earth". Bezpłatna wersja programu pozwala na obserwowanie okiem satelity wybranych obszarów na kuli ziemskiej. Obraz jest na tyle dokładny, że z pewnością rozpoznamy samochód, zaparkowany pod naszym domem. 20 dolarów rocznie należy zapłacić za dostęp do programu "Google Earth Plus", który do oferty wersji bezpłatnej dorzuca m.in. rozszerzony dostęp do sieci oraz opcję śledzenia GPS w czasie rzeczywistym. Możliwe jest także drukowanie obrazów w rozdzielczości wyższej niż rozdzielczość ekranu komputera.

"Google Earth Pro" to wydatek rzędu kilkuset dolarów. Tylko kilka kliknięć importowanie planów terenów, list nieruchomości lub terenów klientów. Jeśli dostęp do takich narzędzi za kilkaset dolarów może mieć zwykły śmiertelnik, można jedynie domyślać się, jakimi technologiami dysponują służby odpowiedzialne za bezpieczeństwo państwa.

- Serwis Gogle Earth oferuje rozwiązania dla użytkowników związanych z organami bezpieczeństwa, wywiadu czy obrony. Zapewniamy im zaawansowane opcje orientacji w terenie, szybkie wysyłanie zdjęć za pomocą maila - mówi Artur Waliszewski, szef Google Polska.

Pluskwy z lamusa

Podsłuchanie posiadacza telefonu analogowego możliwe jest po wpięciu się w jego linię i podłączeniu transmitera lub urządzenia rejestrującego, uruchamianego po stwierdzeniu zajętości linii. Ceny prymitywnych urządzeń podsłuchowych, dostępnych na giełdach internetowych, zaczynają się już od kilkunastu złotych.

- Mając dostęp do centrali telefonicznej, możemy wyczyniać prawdziwe cuda. Stosunkowo najwięcej problemów stwarza GSM. Za czasów analogowego Centertela, wystarczyło zwykłe radio. GSM jest lepiej chroniony. Bez bezpośredniej współpracy z operatorem, a raczej nieuczciwym pracownikiem operatora lub bez odpowiednich urządzeń, które nie są dostępne w sklepach, jest to bardzo trudne - zapewnia Michał Szybalski.

Jak twierdzi z kolei Tomasz Pietrowski, były publicysta miesięcznika "Twoja Komórka", możliwości inwigilacji telefonów komórkowych jest mnóstwo. Od spreparowanych komórek po profesjonalny sprzęt przechwytująco-dekodująco-nagrywający, który mieści się w neseserze.

- Cena takiej zabawki to ponad 400 tys. dolarów, przy czym producent zastrzega, że sprzedaje to tylko i wyłączenie przedstawicielom organów państwowych - mówi.

Jak dodaje, nieoficjalnie mówi się, że ze względów bezpieczeństwa wszystkie połączenia realizowane za pomocą telefonów komórkowych są rejestrowane.

- To wszystko jest tajne i o tym się nie mówi. Tajemnica poliszynela, nie ma inwigilacji. Jak zachowali by się twoim zdaniem abonenci sieci komórkowych, gdyby dowiedzieli się, że ich rozmowy i smsy są nagrywane? A są... Monitoring sieci jest bardzo popularny, a o takim rozwiązaniu wiem z pewnego źródła i chodzi o dużego międzynarodowego operatora - zapewnia Jacek Ołowiak, programista.

Michał Szybalski tłumaczy, dlaczego podczas spotkań biznesowych na wysokim szczeblu zalecane jest wyjmowanie akumulatora z telefonu.

- Technicznie jest możliwe, by zdalnie "zmusić" telefon do ponownego włączenia i przejścia w tryb nasłuchu, czyli aktywnego mikrofonu - mówi.

Jest to wykonalne przy odpowiednio zmodyfikowanym "firmware" telefonu, czyli wbudowanego w niego oprogramowania.

- Trzeba mieć pewność, że producent na życzenie służb tajnych i poufnych nie zainstalował żadnych "tylnych drzwi". Zakładam jednak, że jeśli nie jesteś terrorystą islamskim i nie jesteś w talii kart US Army przynajmniej waletem, nikt nie będzie się zajmował czymś takim - żartuje Szybalski.

Banki się bronią

Największe instytucje finansowe niezwykle często spotykają się z przestępstwami lub usiłowaniem przestępstw kartowych. Są to często próby transakcji dokonywane bez fizycznego udziału karty, np. za pośrednictwem internetu.

- W Polsce na każde 10 tys. zł wydanych za pośrednictwem kart, kilka złotych zostało wydanych na skutek działań przestępczych - informuje Jan Cichocki, rzecznik Banku BPH.

Karty kredytowe muszą się komunikować poprzez bankomat z centralą, więc czemu ktoś nie miałby nawiązać kontaktu z nimi? A numery kart kredytowych? W "podziemiu" czy "na scenie" CC są niezwykle pożądanym towarem i można je nabywać w dużych ilościach m.in. na zamkniętych małych forach internetowych. CC to skrót od słów "karta kredytowa" (credit card). Używając tego skrótu, mamy na myśli numer karty kredytowej, bo to one są ważne w sieci.

- Nikomu nie jest potrzebny kawałek plastiku, jeśli chce skorzystać z niej przez sieć - mówi Arvind Juneja.

Banki starają się bronić przed takimi procederami przy pomocy nowoczesnych internetowych systemów, które monitorują wszystkie operacje dokonywane kartami wydanymi przez dany bank.

- Obecna technologia pozwala na śledzenie w czasie rzeczywistym wszystkich autoryzowanych kartą transakcji oraz nieudanych prób autoryzacji transakcji - przekonuje Jan Cichocki.

Można stwierdzić w jakim sklepie lub punkcie usługowym jest aktualnie realizowana transakcja. Możliwe jest niedopuszczenie do jej realizacji. W praktyce oznacza to, że banki doskonale wiedzą, gdzie spędzamy wolny czas, gdzie się stołujemy, w jakich sklepach i co kupujemy.

Inwigilacją, poza sprawdzaniem stanu konta, może być również zdobycie danych takich jak numer książeczki ubezpieczeniowej czy zdrowotnej. Każda nowa informacja zbliża inwigilującą osobę do przejęcia czyjejś osobowości i wykorzystania jej w przyszłości do przestępczych celów.

Będąc świadomym jak daleko zaszła technologia i jak bezkarne jest jej wykorzystywanie, stajemy dziś przed wyborem. Czy pogodzić się z faktem, że każdy nasz krok może być dokładnie kontrolowany? A może zdobyć się na nierówną walkę z Wielkim Bratem, którego nie jesteśmy w stanie zidentyfikować, ani poznać intencji? Czy ktokolwiek zdecyduje się na życie bez telefonu komórkowego, karty kredytowej czy sieci internetowej? To i tak nie gwarantuje anonimowości. Aby ukryć się przed wzrokiem satelity lub kamer umieszczonych na ulicach, w sklepach lub bankach, musielibyśmy zamknąć się w czterech ścianach naszego własnego mieszkania.

Arkadiusz Błaszczyk

INTERIA.PL
Dowiedz się więcej na temat: bank | technologia | Google | satelity | karty | administrator
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »