02 – Ochrona przed podsłuchem połączeń telefonicznych

Szczęść Boże!

Drodzy Czytelnicy,
jeśli ktoś nie zapoznał się z artykułem pierwszym, to niniejszym do tego zachęcam:

01. – Wstęp do bloga, poświęconego przeciwdziałaniu inwigilacji elektronicznej

Osoby, które go przeczytały, mogą czytać spokojnie to, co poniżej:

 

poinformuję Państwa od razu – telekomunikacja jest branżą opanowaną przez Nich w wielkim stopniu i operują tam o wiele pewniej, niż w internecie, bo nikt nie ukrywa, że została zbudowana w celach wojskowych, oddanych potem na użytek cywilny.
Zacznijmy od spraw podstawowych – telefon komórkowy ma antenę, która nadaje sygnał odbierany przez stacje naziemne GSM (wieże), które to umożliwiają transfer sygnału, gdy telefon znajdzie się w zasięgu trzech z nich – możliwy jest manewr zwany triangulacją – czyli namierzeniem konkretnego telefonu komórkowego z dokładnością do kilkudziesięciu metrów. Czyli, telefon umożliwia namierzenie nas i jest to faktem, z którym należy się liczyć. Można zapisać całą trasę, jaką telefon przebył w zasięgu sieci GSM i z pewnością takie mapy są budowane.
Włączenie trybu samolotowego przy telefonie niezainfekowanym rozwiązuje ten problem i na pewno warto wyłączać się z zasięgu tak często, jak często możemy nie odbierać połączeń, aby nie udostępniać swojego położenia częściej, niż jest to konieczne.
Nawet z niepewnym oprogramowaniem telefonu problem rozwiązuje umieszczenie go w etui antyszpiegowskim – jest to pokrowiec ze ściankami, które z racji budowy z metalowych włókien, nie przepuszczają sygnału GSM, czy GPS – należy szukać sprawnych i niedrogich modeli, od biedy również dwie warstwy folii aluminiowej wytłumią ten sygnał – to nie jest jakieś skomplikowane zagadnienie.

Sam telefon jest więc niebezpieczny i koniecznie nie można o tym zapomnieć. Połączenia i SMSy to kolejny kłopot – są one zaszyfrowane starym szyfrem 64-bitowym, możliwym do przełamania dynamicznie w kilka sekund, a samo połączenie jest odszyfrowywane na przekaźnikach i szyfrowane na nim dalej i tak samo na kolejnych. Oczywiście – z tego przekaźnika są zbierane tak informacje o połączeniach, jak i treści samych rozmów i SMSów. Dodatkowo, przestępcy inni, niż państwowi mogą podłożyć swoją antenę GSM, po to, aby móc podsłuchiwać nasze rozmowy. Taki sprzęt kosztuje kilkaset tysięcy złotych i oficjalnie w krajach wcielonych do N.A.T.O. jest dostępny tylko dla służb specjalnych. Może mieć on postać pakownego samochodu, podobnego to telewizyjnych anteną i wystarczy go umieścić w odległości kilkudziesięciu metrów od telefonu, a on sam zaloguje się do fałszywej sieci, taka antena nazywa się „IMSI Catcherem”, „fałszywym BTSem”, albo „jaskółką”.
Zanaczam, że prawdopodobnie mogą one podjeżdżać na przykład w pobliżu takich wydarzeń, jak Marsz Niepodległości i tam próbować przejmować (odszyfrowane przecież na ich nadajniku) połączenia głosowe i SMSy, które przez nie przepłyną.
Ustawienie telefonu w tryb 3G, LTE, lub 5G zabezpieczy przed zalogowaniem do takiej sieci, bo te tryby wymuszają weryfikację nadajnika, której „jaskółka” nie przechodzi. W pobliżu centrów większych miast, takie fałszywe BTSy mogą się pojawiać i warto mieć to na uwadze. Podczas Marszu Niepodległości warto mieć smartfona, aby nagrywać filmy, ale najlepiej ustawić go w tryb samolotowy, albo – jeśli już musimy „być w zasięgu”, to ustawić, aby logował się tylko do sieci 3G, lub nowszych. Pamiętajmy, że jest to duże zagęszczenie osób, a mafie, służby i loże mogą chcieć użyć i takich technik przeciwko tym ludziom.
Formalnie, przekaźniki należą do „prywatnych podmiotów“, a dane telekomunikacyjne przekazywane są policji z polecenia sądów. Architektura sieci wręcz zachęca do podsłuchów i koniecznie trzeba mieć tego świadomość. Bywało, że w pomieszczeniach takich firm był specjalny pokój, gdzie siedział wiekowy ubek i nikt „nie śmiał” spytać, co tam właściwie notował. Zanotowane jest, czy wypłynie to w ogóle, to inna sprawa. Czy „sąd” się na to zgodzi i będą to mogli wykorzystać w jakiś procesach, czy po prostu dostaną to jakieś służby, gdy będzie trzeba, to też inna rzecz.
Oczywiście – dane głosowe nie są łatwymi do analizy – trzeba je nagrywać, analizować i musi to zrobić człowiek – maszyna niewiele tam wykryje, szczególnie, że język polski nie jest łatwy do takiego badania – mnogość form i złożona deklinacja sprawiają, że jest to niewątpliwie niełatwe zadanie.

Wniosek – rozmowy telefoniczne są z gruntu podejrzane, należy mieć to na uwadze, że jest to ulubione narzędzie władzy. Telefon umożliwia namierzenie aktualnej pozycji, a tzw. „rejestracja kart SIM“ dopełnia tylko obrazu narzędzia skompromitowanego.
Należy założyć, że każde połączenie jest nagrywane, a SMSy to jeszcze szybsza droga do wycieku z racji tekstowej natury, łatwiejszej do zapisu i analizy.

Lepiej już dzwonić, niż pisać SMSy, szczególnie w istotnych sprawach. Na pewno trzeba mieć świadomość tego, jak łatwy dostęp mają oni do SMSów.

Istnieje jednakowóż kilka metod na ucywilizowanie połączeń, nawet takich zwykłych, telefonicznych, bez korzystania z aplikacji do wideorozmów, jak „Jitsi“, „Wire“, czy skompromitowany, ale przed podsłuchem sieci GSM zabezpieczający „Skype“. Wszystkie te aplikacje wykorzystują protokoły, które zapewniają szyfrowanie zupełne (ang. end-to-end encryption), czyli zaszyfrowana jest cała treść połączenia.

Każdą z nich można też zainstalować tak na smartfonie, jak i na każdym innym komputerze. Aplikacja „Signal“ jest najzmyślniejszym rozwiązaniem problemu połączeń. Ten bardzo mądrze pomyślany programik zastępuje podstawową aplikację, służącą do połączeń telefonicznych. Obsługuje się go tak samo, jak każdego innego menadżera połączeń – wpisujemy numer, albo wybieramy człowieka z listy zapisanych nam osób i dzwonimy, jak do tej pory. Najważniejszą cechą „Signala“ są jednak połączenia pomiędzy użytkownikami tej aplikacji. Te połączenia przebiegają z użyciem protokołu internetowego SSL i są w pełni zabezpieczone. Dodatkowo, jakość rozmów jest wyższa i ów rozmówca może znajdować się w dowolnym miejscu na ziemskiej kuli, o ile ma dostęp do internetu. Transfer danych jest niewielki i o ile mamy nawet niewielki pakiet danych internetowych, to będziemy mogli korzystać z tej możliwości. Gdy internetu zabraknie, to zawsze można zadzwonić, jak przy „zwykłym“ połączeniu GSMowym. Niczego więc nie tracimy, a zyskujemy niebywale irytujące różne „agencje“, jak CIA i DIA możliwości.
Namówienie kilku znajomych do zainstalowania tego oprogramowania jest świetnym pomysłem, który to pomysł niniejszym polecam czytelnikom Magny Polonii wcielać w życie.

Dlaczego rekomenduję ten program?
Jest on otwartoźródłowy (open source), więc, oczywiście bezpłatny, sprawdzony przez wiele audytów bezpieczeństwa i nie został skompromitowany w żaden sposób, do czego artykuły polecające udostępniam na dole strony.

Prawdziwy pożytek z czytania tego artykułu nastąpi, jeśli spróbujemy go teraz zainstalować, do czego łącze tutaj udostępniam:

https://signal.org/

Uwaga!

Szyfrowanie odbywa się tylko pomiędzy użytkownikami Signala, kto ma tę aplikację, a dzwoni do kogoś, kto jej nie ma – łączy się zwykłą, podsłuchiwaną metodą – koniecznie należy o tym pamiętać!

Program podpowie nam to, pokazując kłódkę zamkniętą – przy połączeniu z użytkownikiem Signala i otwartą – jeśli łączymy się z kimś, kto tym programem nie dysponuje.
Warto więc także poprosić znane nam osoby o zainstalowanie tej aplikacji. Kolejną zaletą jest to, że jest ona darmowa i korzysta się z niej dokładnie tak samo, jak ze standardowej aplikacji do połączeń i SMSów.
Nie zainstalujemy jej także na starszych telefonach – w nich nie sposób poprawić poziomu bezpieczeństwa.
Do tego, dlaczego smartfony mogą paradoksalnie być lepszymi strażnikami prywatności – przejdziemy w innych rozdziałach.

 

Jeśli jednakże mamy tylko numer telefonu do kogoś i chcielibyśmy mu udostępnić coś w bezpieczniejszy sposób, to istnieje taka metoda.

Można wykorzystać łącze jednorazowego użytku, zawierające naszą notatkę. To bardzo potężne narzędzia, po angielsku nazywające się „one time link”, albo „self-destructing link”.

Działają one bardzo prosto, po prostu uruchamiamy taką stronę, podaję tutaj dwie przykładowe usługi, a są też przecież inne. Zobaczmy teraz tą pierwszą z nich:

https://privnote.com

https://1ty.me/

Tam wpisujemy notatkę, albo umieszamy łącze do czegoś, co chcieliśmy w sekrecie przekazać i przekazujemy adres naszemu adresatowi. Warto mu powiedzieć, że do odczytania należy tam zaznaczyć, że chcemy wiadomość odczytać czyli to okno „view note”, lub podobne, oraz fakt, że po jednorazowym odczytaniu wiadomość nie będzie już dostępna.

Przetestujmy to sobie, utwórzmy teraz wiadomość, wpisując do środka na przykład słowo „Magna Polonia”, po czym odczytajmy tę wiadomość w nowej karcie, a po odczytaniu jeszcze raz użyjmy tego samego łącza.

Nie da się? I o to właśnie chodzi. To sposób na zabezpieczenie przed podsłuchem, bo przecież to my pierwsi otworzymy tę wiadomość, nie oni. Warto propagować taką technikę.

Jest to też metoda na przekazywanie sobie haseł. Można też ją wykorzystać do przekazania komuś hasła na przykład przy liście w poczcie internetowej. Można w wiadomości zawrzeć łącze do takiej jednorazowo odczytywalnej notatki. Przypominam, że oczywiście, dobrze byłoby dać znać temu człowiekowi, że ona zadziała tylko raz, a treść należy zapisać sobie gdzieś indziej.

Podsumowanie:

Architerktura GSM to ulubiona zabawka służb. Żadne połączenia „zwykłe“ nie są bezpieczne., zaś SMSy są jeszcze gorsze. Instalując aplikację „Signal“ możemy pomiędzy jej użytkownikami zapewnić zaszyfrowanie samej treści rozmów, co nie eliminuje kosztowności połączeń i faktu oraz miejsca połączenia, bo przecież sam telefon musi znajdować się w zasięgu syngału, bo nie miałby internetu do użycia Signala.

Wnioski wypunktowane:

1. Połączenia i SMSy mogą być i są podsłuchiwane, bo sieć GSM to umożliwia.
2. Telefon będący w zasięgu sięci GSM może zostać namierzony, co nazywa się triangulacją, co może być przezwyciężone przez włączenie trybu samolotowego, albo umieszczenie telefonu w etui antyszpiegowskim, lub jego spreparowanej wersji, czyli folii aluminiowej.
3. Podczas Marszu Niepodległości należy też mieć na uwadze, że służby mogą podstawiać fałszywe BTSy, zamaskowane w postaci samochodów telewizyjnych. Zabezpieczymy się przed tym, ustawiając „tryb samolotowy”, lub w menu połączeń wymusić logowanie tylko do sieci 3G, LTE, lub 5G, gdyż one wymuszają autentyfikację nadajnika, a starsze standardy tylko ją sugerują, albo nawet i ignorują.
4. Instalując aplikację „Signal”, zyskujemy możliwość prowadzenia niepodsłuchiwalnych rozmów, będących poza zasięgiem służb. Każdy posiadacz smartfona powinien ją zainstalować i namawiać do tego innych z zaznaczeniem, że skorzystamy z bezpiecznych połączeń, gdy będziemy mieli dostęp do pakietu danych internetowych. To jest bardzo ważny krok.
5. Bezpieczeństwa połączeń w starszych telefonach nie sposób poprawić, można ewentualnie ustawić, aby łączyły się tylko przez „zabezpieczoną” sieć GSM, co minimalnie podniesie bezpieczeństwo transferu. Jest to bardzo mały, ale jednak krok w dobrą stronę.
6. Wiadomość SMS wysłana do kogoś, może zawierać łącze do jednorazowo działającej notatki, w której może być też na przykład podany adres czegoś w internecie, albo nawet i hasło. Warto zapamiętać adres tej strony: https://privnote.com

Kluczowa wiadomość – bez Signala, lub ewentualnie innych aplikacji komunikacyjnych nie sposób w sposób wydajny zwiększyć bezpieczeństwa naszych korespondencji i rozmów.

Strony internetowe odnośnie tematów:

19 rad jak się bronić przed podglądaniem przez policję i służby, z racji wchodzącej dziś w życie ustawy inwigilacyjnej

3 sposoby na podsłuch telefonu komórkowego …i rady jak podsłuchu uniknąć

Służby czytają nasze SMS-y? Jak zabezpieczyć się przed inwigilacją?

https://niebezpiecznik.pl/wp-content/uploads/2018/08/Secure_Messaging_Apps_Comparison___Privacy_Matters.jpg

Niech Państwa św. Ludwik IX król strzeże!
Z poważaniem,
Pan Szyfrant

Podoba Ci się to co robimy? Wesprzyj projekt Magna Polonia!
Ocena: 5.0. From 8 votes.
Proszę czekać...
Pan.Szyfrant
Informacje dotyczące przeciwdziałaniu inwigilacji elektronicznej i informacyjnej, wspierające działalność Magny Polonii.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *