Strona główna / Bezpieczeństwo / Jak nie być podsłuchanym
środa 29 październik 2008 | Cezary Tchorek-Helm
Jak nie być podsłuchanym
Podsłuch rozmowy telefonicznej jest banalnie prosty. Straty spowodowane podsłuchem mogą być krytyczne zarówno dla mniejszej jak i dla dużej firmy czy instytucji. Dzieje się tak gdy posłuch łamie tajemnicę informacji strategicznej.

Jak działa podsłuch?

Treść rozmowy telefonicznej może zostać podsłuchana przy wykorzystaniu urządzeń do przechwytywania sygnału GSM, bez konieczności montowania w telefonie dodatkowych urządzeń.

Użytkownik mobilny komunikuje się z systemem GSM za pośrednictwem stacji bazowych. Przy nawiązywaniu połączenia z siecią GSM telefon jest odpowiednio autoryzowany w najbliższej stacji za pomocą odpowiednich technik. Jest to względnie bezpieczne.

Interceptor może wiele

Jeżeli jednak urządzenie do przechwytywania sygnału GSM (GSM Interceptor ) znajdzie się w pobliżu osoby dzwoniącej, może nastąpić połączenie właśnie z tym urządzeniem symulującym stację bazową. GSM Interceptor dopuści do połączenia z dowolnym telefonem komórkowym, który chce podsłuchać. Następnie sygnał zostanie przekazany do właściwej stacji bazowej. Co istotne, jednocześnie można podsłuchiwać setki rozmów nawet w dużej odległości od urządzenia GSM Interceptor.

Telefon z aplikacją szyfrującą

Najprostszą metodą zabezpieczenia jest szyfrowanie rozmów telefonicznych oraz sms-ów. W Polsce, dystrybutorem unikalnych rozwiązań do szyfrowania rozmów telefonicznych firmy Safe-com jest firma AutoID Polska. W ofercie są telefony z aplikacją szyfrującą rozmowy nG SecurePhone oraz aplikacja szyfrująca sms-y SecureSMS.

Szyfrowanie dla różnych platform

Dostępne jest także rozwiązanie korporacyjne do szyfrowania rozmów nG SecureServer, które umożliwia bezpieczne rozmowy z wykorzystaniem wielu telefonów komórkowych w firmach czy instytucjach.Produkty firmy Safe-Com dostępne są  w wersjach dla systemów Symbian OS, Windows Mobile i Pocket PC. Technologia zastosowana w aplikacjach nG SecurePhone+ i nG SecureServer korzysta wyłącznie z uznanych protokołów szyfrujących (Diffie-Hellman i 256-bitowy AES). Oprócz wysokiej jakości zabezpieczeń, produkty firmy Safe-Com są bardzo proste w obsłudze oraz gwarantują wysoką jakość dźwięku, wyższą niż w przypadku normalnych połączeń GSM. Aplikacja gwarantuje również bezpieczeństwo danych w telefonie. W przypadku kradzieży urządzenia poufne dane kontaktowe nie zostaną ujawnione, ponieważ lista dostępna w telefonie zawiera wyłącznie pseudonimy.

Wszyscy dostawcy akceptują

Kanał danych wykorzystywany przez rozwiązania firmy Safe-com dostępny jest we wszystkich sieciach telefonii komórkowej, dlatego aplikacje te mogą być stosowane przez użytkowników wszystkich sieci np. ERA, ORANGE, PLUS, PLAY . Dzięki wykorzystaniu Internetu, gwarantowana jest stabilność połączenia, nawet jeśli użytkownik jest w ruchu.

VoIP jest obsługiwany

Rozmowy szyfrowane można przeprowadzać również z wykorzystaniem komputera. Umożliwia to aplikacja Voice-over-IP (dla systemów Windows XP/ Vista), która szyfruje rozmowy pomiędzy urządzeniem przenośnym a komputerem. Dodatkowo technologia Mobile Voice-over-IP (mVoIP) pozwala na wykonywanie niedrogich połączeń za pośrednictwem kanału danych nawet w roamingu.

Podobne artykuły
Komentarze
comments powered by Disqus
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej