Acultarea telefoanelor a devenit, în România, sport național. Nu există dosar “serios” fără kilometri de stenograme. Dar aceasta este doar partea vizibilă a fenomenului, legală, cu interceptări autorizate de un judecător și realizate din centrală. Telefoanele sunt ascultate și localizate și în mod direct, fără ca operatorul GSM să știe sau să își dea acordul, de către instituții, de servicii secrete, de oameni de afaceri sau de soți geloși.
Practic, aproape oricine își poate achiziționa de pe piața neagră aparatură sau aplicații software ce pot fi folosite în acest scop. Achiziționarea unora dintre ele nici măcar nu este ilegală. Există și metode de contracarare a interceptării convorbirilor, mai mult sau mai puțin eficiente, fiecare dintre ele cu o serie de avantaje și dezavantaje. Important e să știm, însă, care sunt metodele prin care ni se poate viola intimitatea, în zona comunicațiilor mobile.
Interceptorul – un fals releu GSM
Rețeaua GSM a unui operator poate fi asemănată cu o plasă de sârmă. “Nodurile” sunt BTS-urile. Mai pe românește, antenele sau releeele GSM. Telefonul se conectează la BTS-ul în raza căruia de acțiune se află. În cazul în care recepționează mai multe relee, se conectează la cel care are semnalul cel mai puternic. Exact de acest lucru se folosesc aparatele care interceptează convorbirile telefonice. Interceptorul este, de fapt, un BTS fals. Este adus aproape, la câteva sute de metri de locul în care se află telefonul ce trebuie interceptat. Interceptoarele mai noi folosesc și o tehnică numită manipulare BCCH, prin care transmit că nivelul semnalului pe care îl emit este foarte mare, de zeci de ori mai puternic decât în realitate. Este de ajuns, pentru a “păcăli” telefoanele, că acesta este BTS-ul cu cel mai bun semnal din zonă. Evident, așa cum au fost “învățate”, se vor conecta la el. Interceptorul are, bineînțeles, și o legătură cu un releu real al operatorului GSM. Doar că, din acest moment, toate convorbirile vor trece, mai întâi, pe aici, unde pot fi ascultate sau înregistrate.
Anularea criptării
În mod normal, transmiterea datelor de la telefon la BTS se face codat, prin intermediul unui algoritm de criptare. Operatorii GSM, deși au anunțat în permanență că își îmbunătățesc nivelul de securitate, nu au progresat foarte mult în această zonă.
Oricum, modul de criptare este stabilit, însă, de BTS, nu de telefon. În momentul în care telefonul este conectat la rețea prin filtrul unui interceptor, acesta îi cere să nu cripteze transmisia sau să folosească un protocol ceva mai vechi, mult mai ușor de decodat.
În mod normal, telefoanele ar trebui să afișeze un semnal de alarmă în momentul în care nu este folosită funcția de criptare standard.
Oricum, modul de criptare este stabilit, însă, de BTS, nu de telefon. În momentul în care telefonul este conectat la rețea prin filtrul unui interceptor, acesta îi cere să nu cripteze transmisia sau să folosească un protocol ceva mai vechi, mult mai ușor de decodat.
În mod normal, telefoanele ar trebui să afișeze un semnal de alarmă în momentul în care nu este folosită funcția de criptare standard.
Această funcție este, însă, anulată de către operatorii de telefonie. Motivul, evident neoficial, este că astfel sunt protejate acțiunile autorităților și ale serviciilor secrete, evitâdu-se deconspirarea acestora.
Problema apare, însă, în momentul în care este folosit un telefon în rețeaua 3G, unde decriptarea este extrem de anevoioasă, dacă nu imposibilă. Producătorii de aparatură de interceptare au găsit soluții și la această problemă. Pe frecvențele 3G este emis un semnal de bruiaj, extrem de puternic. Dacă telefonul este setat doar pe 3G, va rămâne fără semnal și nu va mai putea fi folosit. Dacă este setat în mod dual, 2G/3G, așa cum se întâmplă de obicei, telefonul va crede că nu are semnal pe 3G și va comuta, automat, pe 2G. La comanda interceptorului, iconița de pe ecranul aparatului va indica tot recepție 3G, pentru a nu fi alertat posesorul acestuia.
Categorii de interceptoare
Interceptoarele pot fi grupate în trei mari categorii: active, semiactive și pasive.
Cele active se comportă identic BTS-urilor, cu singura diferență legată de eliminarea criptării. Ele identifică permanent telefoanele ce intră în raza sa de acțiune.
Cele active se comportă identic BTS-urilor, cu singura diferență legată de eliminarea criptării. Ele identifică permanent telefoanele ce intră în raza sa de acțiune.
În momentul intrării în funcțiune a interceptorului, toate telefoanele din zona respectivă se vor conecta, automat, la el. Se știe, însă, că fiecare telefon are o amprentă unică, pe baza căreia poate fi identificat. Este vorba despre IMEI (International Mobile Station Equipment Identity), un cod unic, format din 15 cifre. Pe baza acestui cod, operatorul interceptorului poate filtra convorbirile, astfel încât să se concentreze doar asupra telefonului vizat.
Pentru cei care fac asemenea operațiuni în mod ilegal, acestea sunt și cele mai riscante. Pot fi detectate atât de operatorul GSM, care poate remarca o perturbare a traficului comunicațiilor din zonă, cât și de către utilizatorii experimentați, în special de cei care folosesc aparatură antiinterceptare.
Aparatele semiactive emit doar până în momentul în care identifică telefonul, îl localizează și calculează cheia de criptare, după care trec în mod de recepție, pentru a nu fi detectate.
Aparatele semiactive emit doar până în momentul în care identifică telefonul, îl localizează și calculează cheia de criptare, după care trec în mod de recepție, pentru a nu fi detectate.
Există și interceptoare pasive, care, susțin producătorii, sunt aproape imposibil de detectat. Numai că acestea pot fi folosite în mod limitat, pentru telefoane care nu-și schimbă poziția, iar legătura se poate pierde și din alte motive, cum ar fi supraîncărcarea BTS-urilor cele mai apropiate.
Apelurile și SMS-urile “tăcute”
Interceptoarele folosesc, extrem de mult, funcțiile telefonului, dar fără ca proprietarul să știe de acest lucru. Principala funcție a unui “silent call” este interceptarea ambientală. Altfel spus, folosirea microfonului telefonului-țintă pentru a asculta ce se petrece în jurul lui. Este ca și cum ar suna la numărul respectiv și cineva i-ar răspunde. De fapt, asta se și întâmplă, doar că tocmai telefonul este cel care-i răspunde.
În același mod funcționează și SMS-urile invizibile. Acestea sunt folosite de către operatorul care interceptează, pentru a transmite diferite comenzi telefonului. Cunoscute și ca Flash SMS, aceste mesaje invizibile au fost folosite inițial de către operatorii GSM pentru a-și testa rețelele sau pentru a verifica dacă anumite telefoane sunt deschise și conectate, fără ca abonații să fie deranjați. Ulterior, metoda a fost preluată de Poliție și servicii secrete, pentru a localiza un telefon în timp real. Există chiar și o discuție ce n-a ajuns la vreo concluzie, pentru că anumite instituții susțin că folosirea acestor SMS-uri pentru localizare nu trebuie aprobată de un judecător, pentru că nu încalcă secretul comunicațiilor. Serviciile secrete folosesc SMS-urile invizibile în mai multe moduri: un număr mare de mesaje trimise către un telefon îi poate bloca acestuia semnalul sau îi poate consuma bateria în mod accelerat.
Instrumente anti-interceptare
Pe piață au fost scoase o serie de dispozitive care, susțin cei care le vând, fac imposibilă interceptarea. Unele au ceva rezultate, altele sunt marketing pur.
Telefonul cu IMEI dinamic. Este metoda cea mai sigură, spun cei din domeniu. Automat sau manual, telefonul își poate schimba IMEI-ul, astfel că interceptorul înregistrează dispariția sa și apariția unui alt telefon în rețea. Pe deasupra, telefonul mai are o serie de elemente pe care le afișează în momentul în care detectează că ceva nu este în regulă și există posibilitatea să fie interceptat. Alte funcţii utile ar fi detectarea ping-urilor de localizare a telefonului, detectarea silent-call-urilor (apelurile de interceptare ambientală), protecţie la percheziţia electronică, ştergerea automată a istoricului apelurilor şi SMS-urilor sau înregistrarea automată a conţinutului audio a convorbirilor telefonice pentru o eventuală contra dovadă în cazul mistificării sau modificării probei audio, spun producătorii.
Husele antiinterceptare. Pot fi folositoare, în sensul că blochează orice semnal de la sau către telefon. Doar că telefonul nu poate fi folosit în niciun fel în acest timp.
Mai rămâne scoaterea bateriei din telefon. Dar nici măcar această metodă nu este sigură. Documentația de specialitate arată că nu e nevoie nici de curent în telefon pentru a fi ascultat. Prin bombardarea cu microunde de o anumită frecvenţă, microfonul va rezona inclusiv modulaţiile de voce pe care le percepe. Metoda pare să fi fost descoperită de un rus și folosită, la un moment dat, se spune, pentru ascultarea ambasadorului american la Moscova.
Prin urmare, telefon și intimitate par să fie doi termeni care nu pot fi alăturați.