Podczas gdy jedne rozwiązania są łatwo dostępne, zaletą innych może być przystępna cena. W przypadku wielu zakup nie wymaga też specjalnych zezwoleń. Tylko niektóre dostępne są wyłącznie uprawnionym do tego organom, czyli np. policji, ABW i CBA.
METODY
Jak pokazują rozmowy z właścicielami sklepów ze sprzętem do kontrinwigilacji, podsłuchujący najczęściej sięgają po:
- fałszywy maszt GSM - co to takiego? Standardowo połączenie płynie przez sieć stacji BTS (to skrót określający stację przekaźnikową telefonii cyfrowej) i dociera do operatora, a ten przez kolejne stacje (BTS-y) łączy nas z odbiorcą. Podczas podsłuchiwania treść rozmów i wiadomości przechwytuje z kolei urządzenie pośrednie - symulowana stacja, pod którą podszywa się minikomputer. By działać, musi się ona znajdować od telefonu w odległości do 0,5 km w terenie zabudowanym lub do 2-3 km w terenie otwartym
- zawirusowanie pamięci stałej telefonu, do którego dochodzi poniżej poziomu systemu operacyjnego. Najczęściej dzieje się to za pośrednictwem bluetooth lub przy połączeniu z siecią wi-fi, poza świadomością posiadacza telefonu. - - zwraca uwagę Krzysztof Pyka, prezes Prywatnej Agencji Wywiadowczej Redigo. A te bywają ukryte w załącznikach maili, a nawet na stronach internetowych, na które wchodzimy.
- specjalne aplikacje szpiegujące. Nie tylko pozwalają odsłuchiwać rozmowy prowadzone przez telefon, na którym zostały zainstalowane (jedną albo dwie strony konwersacji), ale również dają wgląd w treść wysyłanych wiadomości, a nawet nagrywają to, co dzieje się wokół telefonu. W tej sytuacji namierzanie urządzenia to tylko wisienka na torcie.
WYKRYWANIE
Naszą czujność powinna wzbudzić przede wszystkim szybko rozładowująca się bateria. Ale tu uwaga: dotyczy to tylko sytuacji, w której ktoś chce słuchać tego, co jest dookoła niego. A nie (tylko) samych rozmów.
- - deklaruje Krzysztof Pyka. Paweł Wujcikowski, właściciel sieci sklepów detektywistycznych Spy Shop dodaje:
PRZECIWDZIAŁANIE
- zlecenie zbadania telefonu. Warto wykonać je w profesjonalnych firmach. Koszt to około 300 zł.
- telefon szyfrujący. Urządzenie wyglądem nie różni się od standardowych komórek, ale połączenia są zabezpieczane m.in. protokołami szyfrującymi, które mają być nie do złamania. Nawet jeśli rozmowa zostanie nagrana, nie będzie można jej rozszyfrować, a przechwycone w ten sposób informacje nie posłużą osobom trzecim. Ale tu uwaga: rozmowa będzie szyfrowana tylko wtedy, gdy rozmówca też będzie korzystać z podobnego telefonu.
- telefon z dynamicznym oznakowaniem procesora. Czyli taki, którego sieć nie będzie w stanie zidentyfikować. – – podkreśla Krzysztof Pyka. Dodaje, że taki telefon może sobie kupić osoba prywatna, np. jadąc do Szwajcarii. – – dodaje. Ale i tu jest rozwiązanie...
- aplikacje pozwalające modyfikować głos. Mowa dokładnie o module zmiany głosu, który zaburza drugą składową harmoniczną (ma być tak typowa jak układ linii papilarnych).
- firewall, programy antywirusowe, szyfrowanie partycji. –– uważa ekspert Redigo. Dopytywany, jaka jest skuteczność programów antywirusowych, odpowiada krótko: Losowa. – – dodaje.
Ale tu uwaga: Nierzadko programy tylko udają, że pozwolą się nam zabezpieczyć przed podsłuchami. W rzeczywistości to reklamy albo… wirusy, które atakują komórkę. Zanim je zainstalujesz, warto poczytać opinie na specjalistycznych forach internetowych.