Home Bezpieczeństwo Jak nie być podsłuchanym

Jak nie być podsłuchanym

0
0
141

Jak działa podsłuch?

Treść rozmowy telefonicznej może zostać podsłuchana przy wykorzystaniu urządzeń do przechwytywania sygnału GSM, bez konieczności montowania w telefonie dodatkowych urządzeń.

Użytkownik mobilny komunikuje się z systemem GSM za pośrednictwem stacji bazowych. Przy nawiązywaniu połączenia z siecią GSM telefon jest odpowiednio autoryzowany w najbliższej stacji za pomocą odpowiednich technik. Jest to względnie bezpieczne.

Interceptor może wiele

Jeżeli jednak urządzenie do przechwytywania sygnału GSM (GSM Interceptor ) znajdzie się w pobliżu osoby dzwoniącej, może nastąpić połączenie właśnie z tym urządzeniem symulującym stację bazową. GSM Interceptor dopuści do połączenia z dowolnym telefonem komórkowym, który chce podsłuchać. Następnie sygnał zostanie przekazany do właściwej stacji bazowej. Co istotne, jednocześnie można podsłuchiwać setki rozmów nawet w dużej odległości od urządzenia GSM Interceptor.

Telefon z aplikacją szyfrującą

Najprostszą metodą zabezpieczenia jest szyfrowanie rozmów telefonicznych oraz sms-ów. W Polsce, dystrybutorem unikalnych rozwiązań do szyfrowania rozmów telefonicznych firmy Safe-com jest firma AutoID Polska. W ofercie są telefony z aplikacją szyfrującą rozmowy nG SecurePhone oraz aplikacja szyfrująca sms-y SecureSMS.

Szyfrowanie dla różnych platform

Dostępne jest także rozwiązanie korporacyjne do szyfrowania rozmów nG SecureServer, które umożliwia bezpieczne rozmowy z wykorzystaniem wielu telefonów komórkowych w firmach czy instytucjach.Produkty firmy Safe-Com dostępne są  w wersjach dla systemów Symbian OS, Windows Mobile i Pocket PC. Technologia zastosowana w aplikacjach nG SecurePhone+ i nG SecureServer korzysta wyłącznie z uznanych protokołów szyfrujących (Diffie-Hellman i 256-bitowy AES). Oprócz wysokiej jakości zabezpieczeń, produkty firmy Safe-Com są bardzo proste w obsłudze oraz gwarantują wysoką jakość dźwięku, wyższą niż w przypadku normalnych połączeń GSM. Aplikacja gwarantuje również bezpieczeństwo danych w telefonie. W przypadku kradzieży urządzenia poufne dane kontaktowe nie zostaną ujawnione, ponieważ lista dostępna w telefonie zawiera wyłącznie pseudonimy.

Wszyscy dostawcy akceptują

Kanał danych wykorzystywany przez rozwiązania firmy Safe-com dostępny jest we wszystkich sieciach telefonii komórkowej, dlatego aplikacje te mogą być stosowane przez użytkowników wszystkich sieci np. ERA, ORANGE, PLUS, PLAY . Dzięki wykorzystaniu Internetu, gwarantowana jest stabilność połączenia, nawet jeśli użytkownik jest w ruchu.

VoIP jest obsługiwany

Rozmowy szyfrowane można przeprowadzać również z wykorzystaniem komputera. Umożliwia to aplikacja Voice-over-IP (dla systemów Windows XP/ Vista), która szyfruje rozmowy pomiędzy urządzeniem przenośnym a komputerem. Dodatkowo technologia Mobile Voice-over-IP (mVoIP) pozwala na wykonywanie niedrogich połączeń za pośrednictwem kanału danych nawet w roamingu.


Dodaj komentarz

Przeczytaj również

Twój e-PIT bez przysługujących Ci ulg? Zadbaj o swój interes i obniż podatek. Kto prześpi – straci.

Koniec miesiąca zbliża się wielkimi krokami, a wraz z nim – ostateczny termin na złożenie …