Podczas gdy jedne rozwiązania są łatwo dostępne, zaletą innych może być przystępna cena. W przypadku wielu zakup nie wymaga też specjalnych zezwoleń. Tylko niektóre dostępne są wyłącznie uprawnionym do tego organom, czyli np. policji, ABW i CBA.

Reklama

METODY

Jak pokazują rozmowy z właścicielami sklepów ze sprzętem do kontrinwigilacji, podsłuchujący najczęściej sięgają po:

- fałszywy maszt GSM - co to takiego? Standardowo połączenie płynie przez sieć stacji BTS (to skrót określający stację przekaźnikową telefonii cyfrowej) i dociera do operatora, a ten przez kolejne stacje (BTS-y) łączy nas z odbiorcą. Podczas podsłuchiwania treść rozmów i wiadomości przechwytuje z kolei urządzenie pośrednie - symulowana stacja, pod którą podszywa się minikomputer. By działać, musi się ona znajdować od telefonu w odległości do 0,5 km w terenie zabudowanym lub do 2-3 km w terenie otwartym

Reklama

- zawirusowanie pamięci stałej telefonu, do którego dochodzi poniżej poziomu systemu operacyjnego. Najczęściej dzieje się to za pośrednictwem bluetooth lub przy połączeniu z siecią wi-fi, poza świadomością posiadacza telefonu. - Smartfon to też rodzaj komputera, więc wszystkie wirusy, które występują na komputerach, z powodzeniem funkcjonują też na telefonach - zwraca uwagę Krzysztof Pyka, prezes Prywatnej Agencji Wywiadowczej Redigo. A te bywają ukryte w załącznikach maili, a nawet na stronach internetowych, na które wchodzimy.

- specjalne aplikacje szpiegujące. Nie tylko pozwalają odsłuchiwać rozmowy prowadzone przez telefon, na którym zostały zainstalowane (jedną albo dwie strony konwersacji), ale również dają wgląd w treść wysyłanych wiadomości, a nawet nagrywają to, co dzieje się wokół telefonu. W tej sytuacji namierzanie urządzenia to tylko wisienka na torcie.

Reklama

WYKRYWANIE

Naszą czujność powinna wzbudzić przede wszystkim szybko rozładowująca się bateria. Ale tu uwaga: dotyczy to tylko sytuacji, w której ktoś chce słuchać tego, co jest dookoła niego. A nie (tylko) samych rozmów.

- Tego, że nagrywane są rozmowy, SMS-y i ustalana lokalizacja, przeciętny użytkownik wykryć nie może. I choć niektóre zakłócenia, pogłosy i przekierowania mogą świadczyć o podłączeniu takiego a nie innego urządzenia, to żeby to rozpoznać, trzeba mieć lata praktyki. 99 proc. takich incydentów jest przypadkowa - deklaruje Krzysztof Pyka. Paweł Wujcikowski, właściciel sieci sklepów detektywistycznych Spy Shop dodaje: - Można poczytać i inne plotki na ten temat: przerywanie rozmów, wybranie numeru 09, wchodzenie w rozmowę, podwójny SMS. To po prostu błędy w połączeniu z BTS-em, które zdarzają się raz na jakiś czas. Najczęściej podsłuchują tak, że nikt tego nie wie.

PRZECIWDZIAŁANIE

- zlecenie zbadania telefonu. Warto wykonać je w profesjonalnych firmach. Koszt to około 300 zł.

- telefon szyfrujący. Urządzenie wyglądem nie różni się od standardowych komórek, ale połączenia są zabezpieczane m.in. protokołami szyfrującymi, które mają być nie do złamania. Nawet jeśli rozmowa zostanie nagrana, nie będzie można jej rozszyfrować, a przechwycone w ten sposób informacje nie posłużą osobom trzecim. Ale tu uwaga: rozmowa będzie szyfrowana tylko wtedy, gdy rozmówca też będzie korzystać z podobnego telefonu.

- telefon z dynamicznym oznakowaniem procesora. Czyli taki, którego sieć nie będzie w stanie zidentyfikować. – Tyle tylko, że Polska jest jedynym krajem Europy, a chyba i świata, w którym jest on zabroniony. Jeszcze w 90. latach wprowadzono przepis prawny, który mówi, że manipulacja przy numerze procesora jest przestępstwem – podkreśla Krzysztof Pyka. Dodaje, że taki telefon może sobie kupić osoba prywatna, np. jadąc do Szwajcarii. – Wtedy jest już jakiś poziom bezpieczeństwa. Jakiś, bo jeszcze pozostaje problem głosu. Jeżeli nie mogę zidentyfikować telefonu, to nastawiam się na identyfikację głosu rozmówcy – dodaje. Ale i tu jest rozwiązanie...

- aplikacje pozwalające modyfikować głos. Mowa dokładnie o module zmiany głosu, który zaburza drugą składową harmoniczną (ma być tak typowa jak układ linii papilarnych).

- firewall, programy antywirusowe, szyfrowanie partycji. – Jeśli mamy szopę drewnianą i opaszemy ją łańcuchem, wstawimy drzwi antywłamaniowe, damy folię antywłamaniową, 10 zamków i 24 kłódki, to będzie znacznie trudniej do niej wejść. Zawsze więc może to coś dać – uważa ekspert Redigo. Dopytywany, jaka jest skuteczność programów antywirusowych, odpowiada krótko: Losowa. – Niektóre są przez jakiś czas dobre, nie dłużej jednak niż rok. Potem trzeba aktualizować, szukać kolejnych ich wersji – dodaje.

Ale tu uwaga: Nierzadko programy tylko udają, że pozwolą się nam zabezpieczyć przed podsłuchami. W rzeczywistości to reklamy albo… wirusy, które atakują komórkę. Zanim je zainstalujesz, warto poczytać opinie na specjalistycznych forach internetowych.