sursa
Curtea de Apel Iaşi susţine că interceptările telefonice, mailurile, declaraţiile din dosarul Univeristăţii de Medicină şi Farmacie (UMF) Iaşi duc la ipoteza că Adrian Ciureanu, directorul Centrului de Comunicare al instituţiei, Daniela Druguş, director administrativ, şi Corvin Pughin, directorul comercial la SC Maguay, au săvârşit infracţiuni de corupţie. Ştiri pe aceeaşi temă Gala „10 pentru România“ va fi organizată la Iaşi Cele mai ieftine apartamente din Iaşi: 4.000 de euro şi rate „cu bulet... Află ce afacere vor să dezvolte la Iaşi investitori din Austria, Spani... Cei trei au fost arestaţi pe 18 octombrie pentru 29 de zile pentru că ar fi trucat a o licitaţie pentru platforma e-learning (sistem electronic de învăţare). Procurorii DNA susţin că Doina Druguş a primit mită un laptop Lenovo, prin intermediul lui Adrian Ciureanu, de la SC Maguay Impex SRL Bucureşti. De asemenea, Ciureanu şi Druguş ar fi cerut de la firma bucureşteană 54.000 de lei pentru realizarea evenimentului „Zilele UMF“. În referatul cu propunerea de arestare preventivă, procurorii DNA precizează că Adrian Ciureanu ar fi primit şi aparatură IT în valoare de 93.518 de lei pentru firma sa, SC Eventer Net SRL.
sursa
0 Comments
Prea multă tehnologie dăunează! Telefoanele ascultate se transformă în psihoză. Cu toţii se simt monitorizaţi în numele luptei împotriva corupţiei. Este concluzia la care au ajuns majoritatea funcţionarilor publici din instituţiile constănţene. Recunosc că sunt o necesitate şi nu se pot despărţi de ele, chiar dacă discuţiile prin intermediul telefoanelor mobile pot fi ascultate, oricând, de oricine deţine un dispozitiv de interceptare. Aproape toate anchetele din ultima perioadă conţin transcrieri ale unor convorbiri telefonice. Specialiştii din serviciile de telecomunicaţii speciale afirmă că, în schimbul a câtorva mii de euro, oricine poate intra în posesia unui aparat de ascultat telefoane mobile. Dispozitivele minune pot fi cumpărate direct de pe Internet, iar cei care au astfel de aparate prestează la comanda unor persoane fizice care vor să afle totul despre partenerii de afaceri sau partenerii de viaţă. Nimeni nu poate împiedica ascultarea telefoanelor mobile, nici noi, cei care le folosim, nici cei care ne pun la dispoziţie aceste servicii. Nu cred că există un primar în România care să nu ştie că este ascultat în mod permanent. Este deranjant să ştii că în loc de două persoane, care întreţin o discuţie, participă şi a treia care ascultă. Nu voi renunţa la telefon, pentru că funcţia publică nu-mi permite acest lucru, însă disconfortul există, chiar dacă nu mă simt vinovat de ceva. Ceea ce discuţi cu o persoană poate fi interpretat prin adăugarea sau tăierea unor pasaje din convorbire. De multe ori se fac publice lucruri personale ceea ce însemană că lucrurile au derapat. Este mult prea liber regimul de înregistrare şi mult prea utilizat ca şi armă. Este nevoie de o stricteţe în ceea ce priveşte utilizarea şi interceptarea telefonului. Ar trebui reglementat foarte clar acest aspect, a declarat, pentru Replica, primarul Medgidiei, Marian Iordache. In cele ce urmeaza voi face o analiza a mijloacelor anti interceptare care se afla la indemana oricui, acestea putand fi achizitionate de la diverse magazine online. 1. Telefonul anti interceptare cu IMEI dinamic. Pozitiv: Caracteristica principala a acestuia este schimbarea automata a IMEI-ului dupa fiecare restartare, apel sau SMS. Este cosmarul celor care se ocupa cu interceptarea telfoanelor mobile. Are capacitatea de a detecta toate modificarile de retea generate de un interceptor mobil, alertand utilizatorul de prezenta unui interceptor activ in zona. Acest telefon are doua moduri de exploatare: vanatoare si anti-interceptare. In modul vanatoare, telefonul alerteaza utilizatorul despre prezenta unui interceptor mobil in zona (prin functia Afisare TMSI si indicatorul de criptare din partea superioara a ecranului), lipsa criptarii A5/1 (generata de interceptoarele active), etc. Utilitatea acestui mod de functionare este evidenta: utilizatorul are controlul total asupra continutului convorbirilor si SMS-urilor interceptate, prin capacitatea de a lasa se se cunoasca despre el DOAR ceea ce el doreste. In modul anti interceptare, telefonul blocheaza interceptarea intr-un mod pe cat de simplu, pe atat de eficient: atat timp cat telefonul este supus interceptarii, utilizatorul sau nu va putea efectua niciun apel telefonic si nu va putea trimite sau primi niciun SMS. Totodata utilizatorul are optiunea de a bloca telefonul pe o anumita pereche de canale de comunicatii cu BTS-ul la care este conectat (uplink si downlink cu un ecart mic in GSM 900, canale denumite ARFCN), astfel incat orice interceptor mobil nu va putea determina conectarea automata a telefonului la reteaua falsa generata de acesta si implicit interceptarea acestuia. Atentie, functia este utilizabila doar atunci cand telefonul este stationar. Alte functii utile: detectarea ping-urilor de localizare a telefonului (foarte utila), detectarea silent-call-urilor (apelurile de interceptare ambientala), protectie la perchezitia electronica, stergerea automata a istoricului apelurilor si SMS-urilor, inregistrarea automata a continutului audio a convorbirilor telefonice pentru o eventuala contra dovada in cazul mistificarii sau modificarii probei audio. Telefonul este total imun si in fata aplicatiilor sipon. Fiind un telefon java, pe acesta nu se pot instala niciun fel de aplicatii spion. Mai multe despre telefonul anti interceptare cu IMEI variabil aici. Negativ: pretul. In functie de surse (producator sau reseller), oscileaza intre 800 si 5000 euro. In mod cert nu se adreseaza maselor sau celor indragostiti de gadget-uri, fiind un device destinat exclusiv profesionistilor si celor care au temeri intemeiate in legatira cu securitatea convorbirilor telefonice. Probabil ca pentru cei care isi fac griji justificate cu privire la interceptarea telefoanelor, pretul nu este deloc unul mare in comparatie cu efetele judiciare ale interceptarilor. Afla mai mult despre metodele de localizare a unui telefon mobil si posibilitatea evitarii localizarii. Click aici. 2. Telefoanele criptate. Prezente pe piata de profil sub diverse denumiri, constituie doar o solutie temporara (de scurta sau medie durata), pentru cei dormnici sa isi protejeze comunicatiile mobile. Motivele ineficientei telefoanelor criptate sunt prezentate aici. Pozitiv: unii algoritmi de criptare rezista cu succes oricarei incercari de spargere. Vestile proaste: niciun serviciu de informatii nu isi va pierde timpul cu decriptarea. Aproape toti producatorii de telefoane criptate sau aplicatii de criptare asigura accesul serviciilor la un backdoor, atat timp cat acestea poseda un mandat de interceptare. Iar daca mandatul nu exista, informatiile pe care serviciile le cauta vor fi dobandite din alte surse: implantarea de tehnica de interceptare ambientala, surs indirecte, etc. In esenta, in functie de gradul de interes pe care un serviciu de informatii il manifesta fata de tinta, utilizarea unui telefon criptat va atrage dupa sine actiuni de supraveghere tehnica de alta natura: plantarea de tehnica de interceptare ambientala in locuinta, birou, autoturism, etc. In acest fel se atrage o nedorita intensificare a actiunilor de supraveghere electronica. Insasi utilizarea unui telefon criptat genereaza suspiciuni atat operatorului GSM, cat si oricarui serviciu secret. Negativ: - backdoor-ul asigurat serviciilor secrete, daca acestea poseda un mandat de interceptare; - atrage automat atentia nedorita a serviciilor secrete; - imposibilitatea verificarii algoritmului de criptare; - usurinta dezactivarii selective a conexiunii Internet utilizata pentru comunicatiile criptate, efectuata de orice interceptor mobil modern prin simpla bruiere a frecventelor alocate; - pretul este prohibitiv. Oscileaza intre 300 si 1200 euro/telefon, tarife care trebuiesc platite ANUAL. Pentru a putea beneficia de criptarea comunicatiilor mobile va fi nevoie sa achizitionati cel putin doua telefoane de acelasi tip, ceea ce va genera un pret cel putin dublu; - telefoanele criptate provenind de la producatori diferiti nu sunt compatibile intre ele, neputand asigura criptarea comunicatiilor. Atentie: telefoanele criptate nu reprezinta o problema majora pentru serviciile de informatii. 3. GSM Box. Acesta este comercializat in diferite variante constructive si versiuni. Fabricat in China. Pozitiv: sunt compatibile cu orice model de telefon. GSM box-ul poate detecta DOAR apelurile de interceptare ambientala, nu si interceptarea convorbirilor telefonice. Negativ: Producatorii si mai ales comerciantii acestor dispozitive induc clientii in eroare, sustinand ca sunt capabile sa alerteze utilizatorul daca telefonul este interceptat. In realitate, acestea nu declanseaza alerte decat in cazul interceptarii ambientale (executata prin aplicatii spion sau apeluri silentioase initiate de interceptoarele GSM). Aceste dispozitive NU ALERTEAZA utilizatorul in cazul interceptarii convorbirilor telefonice! Dispozitivele tip GSM box au capacitatea de a alerta in cazul unui transfer de date neinitiat de utilizatorul telefonului sau care are loc fara stirea lui. Aceasta se intampla DOAR in situatia in care pe telefon este instalata o aplicatie spion. De notat ca interceptoarele GSM nu utilizeaza transferul de date pentru extragerea informatiilor de pe telefon, insa le poate intercepta atunci cand insasi utilizatorul telefonului initiaza acest transfer de date. In acest caz inutilitatea unui GSM box este evidenta. Unii comercianti sustin ca GSM box-urile au capacitatea de a detecta prezenta unei aplicatii spion pe telefon. Nimic mai fals. Dispozitivele vor detecta DOAR transferul neautorizat de date de pe telefon, si eventualele apeluri de interceptare ambientala. Exista insa aplicatii spion care nu folosesc conexiunea internet pentru transmiterea datelor capturate, ci calea SMS-urilor. Si acestea nu sunt putine. Deasemeni aceste box-uri nu vor putea niciodata detecta interceptarea apelurilor prin intermediul unei aplicatii spion, pentru ca in timpul convorbirii telefonul nu se afla in sau langa box, iar alerta este oricum declansata de apelul de care utilizatorul are cunostinta. Interceptarea apelurilor prin intermediul unei aplicatii spion este declansata de plecarea unui SMS de pe telefonul spionat, catre telefonul de control. Trimiterea acestui sms are loc in primele secunde DUPA preluarea apelului (in timpul unui apel in curs, asadar), astfel incat GSM box-ul nu va putea detecta plecarea acestui SMS si prin urmare nici interceptarea convorbirii. In situatia in care pe telefon este instalata o aplicatie care transmite datele GPS catre un server, utilizatroul va fi derutat sau indus in eroare de multiple alarme false generate de fiecare data cand aplicatia va trimite aceste date. Exemplele sunt multiple, iar unul dintre ele il reprezinta aplicatiile software destinate activitatilor sportive sau outdoor. Unele GSM box-uri au capacitatea de a emite zgomot alb, in vederea bruierii microfonului telefonului si a impiedicarii interceptarii ambientale. De notat ca GSM box-ul de la fig. 4 va trebui sa se afle in permanenta la o distanta de cel mult 5 cm fata de telefon, in caz contrar eficienta bruiajului scazand drastic. De aici si inconvenientele de utilizare zilnica a dispozitivului. Sa lamurim acum si chestiunea zgomotului alb, utilizat ca mijloc de prevenire a interceptarii ambientale. Zgomotul alb trebuie sa cuprinda in mod absolut necesar TOATA gama de frecvente aflata intre 20 si 20.000 Hz. Aceasta gama nu poate fi acoperita DECAT de difuzoare speciale, cum sunt acestea. Zgomotul alb generat de difuzoare avand din constructie o alta gama de frecvente, nu constituie zgomot alb pur, si nu poate fi utilizat cu succes la bruiajul audio. In mod evident, marimea GSM box-urilor nu permite instalarea de asemenea difuzoare. De aici si eficienta foarte redusa a bruiajului audio. Posesorilor de asemenea GSM box-uri le propun un test simplu: activati dispozitivul si plasati telefonul in el (sau langa el), avand functia reportofon activata. Verificati ulterior inregisstarea audio. Veti avea cu siguranta surprize. Neplacute, de cele mai multe ori. Sa nu uitam ca utilizatorii cumpara aceste GSM box-uri pentru a se apara in principal impotriva interceptarii efectuata cu interceptoarele GSM profesionale, caz in care gradul de protectie oferit de acestea este practic zero. Nu uitati desemeni ca aceste GSM box-uri sunt comercializate de cele mai multe ori ca fiind dispozitive "profesionale" de protectie. Nimic mai fals. Iata un exemplu de generatoare profesionale de zgomot alb. 4. Husa anti interceptare. Pozitiv: poate bloca interceptarea ambientala si a convorbirilor telefonice, executata cu un interceptor GSM sau cu o aplicatie spion. Nu se diferentiaza cu nimic fata de scoaterea bateriei telefonului, doar ca este contra cost. Husa se adreseaza in special utilizatorilor de iPhone, care dintr-o interpretare curioasa a constructiei telefonului, nu permite detasarea facila a bateriei. Negativ: Functionarea se bazeaza pe principiul custii Faraday. Husa blocheaza practic semnalul GSM, telefonul ramanand astfel fara semnal. Pentru reteaua GSM, acesta apare ca fiind inchis sau situat in afara zonei de acoperire. Utilizatorul unei asemenea huse nu va putea utiliza telefonul in niciun fel: nu va putea primi sau efectua apeluri. Si nici SMS-uri. Nu va exista nici conexiune internet. si nici semnal GPS. Este echivalentul scoaterii bateriei telefonului. Din aceasta cauza, oricare ar fi pretul de vanzare, husa anti interceptare este prea scumpa, din moment ce detasarea acumulatorului are exact acelasi efect asupra telefonului. 5. Detectoarele RF, cunoscute publicului larg sub denumirea de "licurici". Pozitiv: - acestea fac exact ceea ce spun. Adica detecteaza prezenta undelor hertziene modulate in frecventa, pe o anumita plaja de frecvente intre care se regasesc si frecventele GSM 900. De notat ca cele mai multe nu functioneaza pe GSM 800, GSM 1900 si GSM 1800. Si nici pe 4G/LTE; - pretul. Negativ: - protectia scazuta. Nu detecteaza in niciun fel intrceptarea telefonului prin intermediul unui interceptor GSM; - induce in eroare utilizatorul, alertele fiind declansate si de actiunea unor dispozitive care nu au nicio lagatura cu telefonul mobil. De exemplu telefoanele fixe cordless sau routerele wireless declanseaza adesea alerte; - distanta de detectie este prea mare (2-3 metri), ceea ce inseamna alerte flase, declansate de pilda de telefonul mobil al... vecinului. 6. Telefonul Nokia 6310/6310i Aceasta este inselaciunea momentului. Nokia 6310 nu poate nici detecta si nici bloca interceptarea convorbirilor telefonice. Este un simplu telefon mobil, ca oricare altul. Cei care comercializeaza acest telefon se bazeaza doar pe o legenda fara acoperire faptica si fara posibilitatea de a fi demonstrata in vreun fel. Acestia comit cu buna stiinta infractiunea de inselaciune. Mai multe aici. Afla cum iti este interceptat telefonul: click aici.
Afla cum iti este localizat telefonul: click aici. Vezi cum arata un telefon ascultat. [FOTO] click aici. Veste bomba pentru utilizatorii de telefoane mobile din Iasi! Iata cat de usor pot fi interceptate!12/12/2013 • Daca vrei ca telefonul unui functionar care te-a enervat sa fie ascultat cat ai pocni din degete, se poate rezolva cu usurinta la Iasi • Timp de 30 de zile, doi ieseni au avut telefoanele ascultate pentru ca un mincinos a reusit sa-i duca de nas pe anchetatori • Unul dintre cei doi interceptati lucreaza la Permise, iar altul este politist • Ieri, procurorii l-au trimis in judecata pe barbatul care l-a reclamat pe politist ca a luat spaga pentru a facilita obtinerea ilegala a unor permise de conducere Dosar de-a dreptul inedit, finalizat ieri de procurorii de la Parchetul de pe langa Tribunalul Iasi! Un barbat in varsta de 34 ani a fost trimis in judecata pentru comiterea infractiunii de denuntare calomnioasa. A facut plangere impotriva unui politist, pe motiv ca acesta din urma lua spaga pentru a facilita obtinerea ilegala a permiselor de conducere. S-ar intelege ca procurorii au facut un abuz si au trimis in judecata un barbat care a denuntat faptele de coruptie ale unui agent de politie. Numai ca procurorii au reusit sa dovedeasca faptul ca denuntatorul politistului si-a manifestat cu rea-credinta dreptul de a depune plangere impotriva agentului. Este primul dosar in care procurorii de la Parchetul Judetean trimit in judecata o persoana pentru denuntare calomnioasa, infractiune pentru care poate sa primeasca pana la 5 ani de inchisoare. La audieri, Ovidiu Constantin Roman, din Belcesti, a sustinut ca a fost de buna-credinta si a reclamat politistul pentru ca este corupt cu adevarat. A vrut sa se razbune pe politist Ovidiu Roman are o firma de constructii, SC Specialistul SRL, si a depus denuntul la Directia Generala Anticoruptie (DGA) Iasi pe data de 2 septembrie 2010. Totul pleaca de la un scandal care a avut loc la finalul anului 2009, intr-un bar din satul Liteni. Atunci, politistii de la postul comunal, printre care si agentul Iulian Beilic, au mers sa-i legitimeze pe tinerii care se distrau in barul respectiv. A inceput o bataie pe viata si pe moarte intre petrecareti. Au fost loviti si bruscati si politistii. Doi dintre scandalagii au fost trimisi in judecata pentru ca l-au ultragiat pe agentul Beilic. Dosarul respectiv a ajuns pe masa magistratilor de la Judecatoria Harlau. Pentru ca era prieten cu tinerii acuzati de ultraj, Ovidiu Roman s-a oferit sa mearga si el ca martor in instanta, sa spuna ca, de fapt, politistul a avut o atitudine necorespunzatoare. Cu doua zile inainte de a da acea declaratie in fata judecatorilor, pentru a-l discredita pe agentul de politie, Ovidiu Roman a mers la DGA pentru a denunta faptele de coruptie ale acestuia. Sustinea ca politistul, in complicitate cu un angajat de la Serviciul Public Comunitar Regim Permise de Conducere si Inmatriculare a Vehiculelor, cere spaga de la cei care doresc sa obtina in mod ilegal permisele de conducere. A precizat si numele unui asa-zis prieten de-al lui, care urma sa dea mita peste cateva zile pentru a obtine permisul de conducere. De asemenea, i-a dat ofiterului de caz si numarul de telefon al acelui prieten imaginar. Evident, numarul respectiv nu exista. Totul era o inventie! Telefoanele, interceptate cu usurinta Procurorii au trecut imediat la interceptarea convorbirilor telefonice. A fost interceptat telefonul mobil al agentului de politie, al angajatului de la Permise si chiar al denuntatorului. Fara sa stea prea mult pe ganduri, instanta de judecata a emis autorizatie de interceptare pentru 30 de zile. Practic, oricine merge la Parchet cu o plangere care vizeaza fapte de coruptie impotriva unui angajat al statului sau a vreunui dusman de-al sau se alege cu obtinerea interceptarii telefoanelor. Este un exemplu flagrant, prin care discutiile telefonice, care ar trebui sa fie private, sunt ascultate fara a exista nici cea mai mica proba ca urmeaza sa fie savarsita vreo infractiune sau ca s-a savarsit o infractiune. Culmea este ca in acest dosar, anchetatorii au observat ca denuntatorul politistului il suna pe acesta cu numar ascuns si il injura sau il ameninta. Sub anonimat, ii spunea sa-si dea demisia si sa plece de la Postul de politie din localitate. Chiar daca s-au convins destul de repede ca totul este o minciuna, oamenii legii au continuat sa asculte telefoanele mobile ale celor trei persoane pentru care s-a cerut autorizatia. Dupa cateva zile, denuntatorul mincinos a fost chemat din nou la DGA pentru a oferi detalii suplimentare. De aceasta data, a sustinut ca politistul a luat spaga de la un fost coleg de clasa pentru a-l ajuta sa obtina permisul de conducere. Pentru a-l identifica pe acel presupus mituitor, ofiterii de politie au verificat cataloagele de la scoala generala in care agentul Beilic a invatat. Anchetatorii au reusit sa-l identifice pe presupusul mituitor, care lucra la o firma de IT din tara si care nu mai stia nimic de ani de zile despre fostul coleg de scoala, care acum ajunsese politist. "In denuntul penal formulat pe numele agentului, inculpatul a ticluit probe mincinoase in sprijinul invinuirii nedrepte. In ceea ce priveste faptele pentru care a fost cercetat politistul pe baza acelui denunt mincinos, s-a decis neinceperea urmaririi penale, pe motiv ca faptele nu exista", a declarat, ieri, procurorul Carmina Pascal, seful Parchetului de pe langa Tribunalul Iasi. Constatam nu fara tristete ca inca exista o categorie de persoane care desi nu au habar despre metodele si tehnicile de interceptare, isi permit sa tina lectii altora, ferm convinsi fiind ca informatiile pe care le detin din surse pe care nici ei nu le pot numi, sunt adevarate si unicile valabile. Astazi de dimineata am primit un mail de la un personaj care se autointituleaza "Marius Boss" (stim ca ati intuit deja profilul social, insa va rugam sa aveti rabdare), in care ne spune urmatoarele: "Lasati prostiile ca interceptarea se face dupa amprenta vocala. Puteti schimba imei si numere cat vreti in momentul in care ati vorbit sunteti din nou inregistrat automat. Sau e pentru necunoscatori?" A se observa malitiozitatea mesajului si abordarea din perspectiva specialistului in interceptari telefonice, Marius Boss. Cunoasteti genul "stiu eu ce stiu, dar nu va spun si voua pentru ca oricum nu intelegeti". Probabil ca ne-ar putea tine lectii la fel de pertinente si in domeniile fizicii cuantice, ale cracarii termice, ale materialismului dialectic si tunsul oilor. Pentru ca Marius Boss ori nu a stiut sa isi scrie corect adresa de mail, ori i-a fost teama sa o dezvaluie, ne vom rezerva dreptul de a-i raspunde aici: Salut Marius. Te rugam sa ne permiti a-ti raspunde in maniera mesajului tau. Probabil ca nu esti la curent cu metodele prin care telefoanele mobile sunt interceptate, si nici nu ai cunostinte tehnice in domeniu. De aceea ne permitem sa spunem ca tu esti cel necunoscator. Sau prost informat. Sau nestiutor. Tot la fel de probabil este si faptul ca nu ai citit postarile noastre in legatura cu interceptarea in baza amprentei vocale. Ai dreptate, in anumite cazuri (dar nu in toate!), interceptarea telefonului se poate baza si pe amprenta vocala a tintei. Probabil ca in ignoranta ta, ai impresia ca toate convorbirile telefonice care au loc sunt ascultate simultan in toata tara, iar atunci cand vocea tintei este "auzita" in retea, se declanseaza interceptarea. Ei bine, nu asa stau lucrurile, iar explicatiile le gasesti in cele de mai jos. Sa presupunem ca interceptarea dupa amprenta vocala este functionala, asa cum ne spune legenda. Folosindu-ne de logica elementara, asta ar insemna ca TOATE convorbirile telefonice sunt ascultate SIMULTAN de un soi de super-interceptor, iar cand tinta apuca sa rosteasca cateva cuvinte este automat recunoscuta si se declanseaza (din nou?) interceptarea. Situatia este pe cat de imposibila din punct de vedere tehnologic (nu exista niciun super-dispozitiv care sa asculte simultan toate convorbirile telefonice care au loc in tara), pe atat de imposibila juridic: ascultarea tuturor telefoanelor ar constitui o ilegalitate flagranta intrucat ar fi executata fra mandat de interceptare. Nu mai punem la socoteala faptul ca utilizarea unui simplu voice scrambler (aparat care denatureaza vocea umana) ar incapacita super-sistemul de interceptare bazat pe amprenta vocala. Metoda la care ar apela cu certitudine orice terorist cu ceva minte si cunostinte. Este adevarat, cuvintele cheie pot declansa interceptarea. Dar nu a convorbirilor telefonice, ci a mesajelor electronice (SMS-uri, email-uri). Totusi, poate fi interceptat cineva in baza amprentei sale vocale? Raspunsul este fara echivoc: da. Dar in anumite conditii si utilizand o anumita aparatura. Iata cum functioneaza: Exista o categorie de interceptoare mobile care pot declansa automat inregistrarea audio a unei convorbiri telefonice, atunci cand detecteaza amprenta vocala a tintei. Pentru aceasta, interceptorul mobil apeleaza la asa numita metoda "man in the middle": toate convorbirile telefonice si SMS-urile din zona sa de actiune vor fi practic rutate prin acesta si interceptate simultan. Asemenea interceptoare pot asculta in paralel pana la 250 de convorbiri telefonice simultane, insa cele mai multe pot asculta simultan intre 4 si 16 convorbiri. Acest tip de interceptor detine stocata in memoria sa o inregistrare audio a vocii tintei, efectuata in prealabil. Aceasta inregistrare este comparata in permanenta cu vocile participantilor la convorbirile interceptate. Atunci cand exista un match, se declanseaza automat si inregistrarea convorbirii la care participa tinta. Trebuie sa spunem ca utilizarea acestei metode este profund ilegala, din simplul motiv ca nu exista mandat de interceptare pentru toate posturile telefonice interceptate, ci doar pentru tinta a carei amprenta vocala este cautata. De altfel ilegalitatea utilizarii unui interceptor GSM incepe in momentul in care operatorul acestuia activeaza modul "random" de interceptare: toate telefoanele din zona de actiune vor fi interceptate (dar nu inregistrate!) de dispozitiv, si nu doar cele pentru care exista un mandat de interceptare. Pentru ca detectarea amprentei vocale sa reuseasca, este necesara interceptarea FIECAREI convorbiri telefonice din zona, pentru cel putin cinsi secunde, timp minim necesar sistemului pentru compararea vocilor. De notat faptul ca majoritatea covarsitoare a interceptoarelor mobile sunt dotate cu functia "random", pe langa interceptarea punctuala prin IMEI, IMSI si numarul de telefon. Mai mult, metoda nu este deloc infailibila: poate fi invalidata de orice simplu dispozitiv de modificare a vocii (voice scrambler). Reproducem mai jos descrierea functiei de interceptare in baza amprentei vocale, asa cum este prezentata intr-unul din manualele de utilizare a unui asemenea dispozitiv: "Automatic Speaker Recognition (ASR) This utility processes recorded voice files and detects resemblance between the intercepted calls and target “voice-print” samples. Once confidence level is matched, the operator is alerted. A minimum of 60 seconds of continuous speech, which may be accumulated by merging several calls, is required for a voice print. A minimum of 5 seconds of continuous speech recording required for match making with a voice print. Up to 10 target voice prints (library size) are supported. Daca doresti sa iti sporesti cultura tehnica in acest domeniu, esti invitatul nostru: poti citi aici mai multe. Probabil ca va urma raspunsul tau, conform caruia "oricum toate convorbirile si sms-urile sunt ascultate/interceptate". Iti sugeram sa nu te grabesti cu raspunsul. Mai bine citeste aici. In loc de sfarsit, te rugam sa ne permiti a trage o concluzie in locul tau: ridicolul este garantat atunci cand opiniile personale se intemeiaza pe gresita intelegere a unei stari de fapt, pe spusele altora sau pe ceea ce ai inteles din parcurgerea unor texte care presupun apriori cunostinte speciale. Iti multumim pentru vizita pe site si te asteptam in continuare. Iti vom raspunde cu placere la toate nedumeririle tale. Nokia 6310i nu poate fi interceptat? Cu certitudine, da. Poate fi interceptat ca orice alt telefon. Probabil ca multi dintre voi ati vizionat deja anunturile in legatura cu telefonul Nokia 6310i, care se presupune ca nu poate fi interceptat. Conform vanzatorului acestui telefon (un personaj din Iasi), telefonul nu poate fi interceptat. Si atat. Nu livreaza niciun fel de informatii, niciun fel de explicatii cu privire la motivele pentru care acest telefon nu poate fi interceptat. Practic, vanzarea lui se intemeiaza doar pe o legenda urbana locala si pe ignoranta sau lipsa de cunostinte tehnice ale eventualilor cumparatori. Si bineinteles pe pret: doar 289 RON. Trebie sa va spun ca am contactat telefonic vanzatorul. Nu mi-a putut explica de ce acest telefon nu poate fi interceptat. Pana la un anumit punct, raspunsul sau a fost chiar unul hipar: nu se pricepe. Dar le vinde. Mi-a sugerat insa ca pot cauta pe Google, lucru pe care l-am si facut. Cautarile au ca rezultat doar o seama de articole de presa ori postari pe forum, texte subiective si care nu au pretentia de a corespunde realitatii. Haideti insa sa gandim logic si pozitiv, acordand totusi o sansa acestui telefon. Ce rezulta? Ei bine, telefonul se fabrica in 2003. Poate ca la acel moment (2003) acest telefon nu putea fi interceptat. De atunci insa au trecut 10 ani (perioada considerabil de mare pentru telecomunicatiile mobile), iar sistemele de interceptare ale telefoanelor mobile au evoluat fulminant, alaturi de telefoanele mobile. Pot fi interceptate inclusiv telefoanele mobile care utilizeaza legatura directa cu satelitii de telecomunicatii, daramite un biet Nokia 6310i... I-am mai dat o sansa vanzatorului (si implicit telefonului), lansand o cautare pe Google, in limba engleza. Ei bine, aici rezultatele sunt si mai descurajante: absolut nicio referire la presupusele capacitati anti-interceptare ale telefonului. Oare sa aiba romanii informatii confidentiale, mai mult decat altii? Cu certitudine, nu. Mitul imposibilitatii interceptarii telefonului Nokia 6310i este pe cat de fals, pe atat de ridicol. Pe scurt despre interceptarea telefoanelor mobile: se executa fie direct din centrala operatorului de telefonie mobila, fie cu ajutorul unor dispozitive speciale, denumite generic interceptoare GSM. Un interceptor GSM functioneaza in virtutea unui principiu foarte simplu: utilizeaza o putere mai mare de emisie, in comparatie cu releele GSM (BTS-uri). Astfel, orice telefon mobil aflat in raza sa de actiune se va conecta imediat si automat la interceptor, care practic va ruta toate convorbirile si SMS-urile catre reteaua GSM, ocazie cu care le va putea intercepta. De altfel acest procedeu se numeste MiTM (man in the middle attack), fiind unul auto-explicativ. Ei bine, si Nokia 6310i functioneaza dupa aceleasi principii ca orice alt telefon mobil: se conecteaza automat la BTS-ul care are cea mai mare putere. In lipsa acestei caracteristici telefonul nu ar mai avea caracter mobil, ramanand conectat doar la un singur BTS, ceea ce cu siguranta ar fi un nonsens. Ca o paranteza: exista telefoane care pot ramane conectate doar la un anumit BST, pe un anumit canal (ARFCN). Aceasta impiedica "migrarea" automata spre un interceptor GSM, insa aceasta functie (conform indicatiilor producatorului) poate fi utilizata doar atunci cand telefonul este stationar. In cazul deplasarii, telefonul va pierde retaua GSM pentru ca nu se va mai conecta la alt BTS. Exista un singur aspect pozitiv al telefonului Nokia 6310i, care insa nu ii este caracteristic doar acestuia, ci tuturor telefoanelor mobile java: telefonul este imun doar la instalarea aplicatiilor software destinate spionarii telefoanelor. Pentru ca nu este compatibil cu aplicatiile software complexe. Acelasi grad de protectie este asigurat insa de orice telefon java, oricare ar fi el. Nokia Asha (oricare editie), de exemplu. Din punct de vedere juridic, oferirea spre vanzare a unui produs care nu are caracteristicile descrise de vanzator poate intruni la un moment dat elementele constitutive ale infractiunii de inselaciune. sursa La 13 August 2010 jurnalistul Lucian Davidescu publica pe riscograma.ro un articol la prima vedere documentat si interesant, intitulat "7 metode prin care telefonul tău este ascultat". De atunci, articolul a fost preluat de zeci de publicatii online si print-uri media, fara ca nimeni sa se intrebe despre corectitudinea celor afirmate. Adevarul.ro, ziuaveche.ro, gandul.info, Lumea Justitiei (luju.ro), sunt doar cateva exemple de preluare copy/paste a articolului cu pricina. Am tot respectul pentru munca de documentare si pentru nivelul peste medie al intelegerii fenomenului GSM si al tehnicilor speciale de interceptare, insa textul articolului ne prezinta doar ceea ce a inteles jurnalistul in urma muncii de documentare, si nicidecum realitatea. In cele ce urmeaza voi aduce cateva amendamente afirmatiilor apartinand jurnalistului Lucian Davidescu. Greseli flagrante: "1. Metoda cea mai accesibila “publicului larg” este interceptarea semnalului de aproape, cu echipament pe care si-l permite aproape orice agentie de detectivi sau divizie judeteana de doisiunsfert. Însa se aplica doar pentru standardul GSM, care foloseste o criptare usoara. În cazul 3G sau CDMA, decodarea mesajului este aproape imposibila. Concluzia: Daca ai optiunea asta, foloseste telefonul exclusiv pe modul 3G. (Vezi si paginile urmatoare)" Gresit. Echipamentul nu este comercializat catre nicio entitate fara a prezenta documente oficiale din care sa rezulte in mod clar dreptul de a utiliza aceste echipamente. Iar agentiile de detectivi si "diviziile judetene doisiunsfert" nu au acest drept legal, in Romania. Si nici nu detin astfel de echipamente. Alta greseala: satndardul GSM nu foloseste o "criptare uspoara". In Europa, USA, Canada, Australia, Asia de Sud-Vest, etc. este utilizat algoritmul de criptare A5/1 (un stream-cipher), care nu este nici pe departe unul usor de decriptat. Criptarea "usoara" de care face vorbire jurnalistul se numeste A5/2 si este utilizata pe scara larga doar in tarile africane si o seama de tari din Asia. De precizat ca niciunul dintre acesti algoritmi nu poate fi decriptat de orice pusti teribilist sau neavenit. Banuiesc ca jurnalistul se refera la echipamentele de laborator comercializate de Ettus Research (1500 - 4000 euro), insa acestea nu decripteaza nicio convorbire telefonica. Principiul pe care acestea il utilizeaza este denumit MiTM (man in the middle attack) si nu presupune in niciun caz decriptare. Alta greseala: setarea telefonului pe CDMA/3G nu exclude posibilitatea ca telefonul sa fie interceptat. Intr-adevar, cele mai multe dintre echipamentele mobile de interceptare nu realizeaza o interceptare directa pe frecventele CDMA/3G: se folosesc de o unitate de bruiaj CDMA/3G care forteaza telefoanele sa migreze in modul GSM, unde sunt cu usurinta interceptate. Insa interceptoarele de ultima generatie au capacitatea de a pastra iconita 3G de pe ecranul telefonului, in timp ce acesta este fortat sa migreze pe GSM. Utilizatorul telefonului nu va putea detecta aceasta situatie. "2. Criptarea nu mai face doua parale atunci când esti ascultat din centrala, operatiune care se face – de regula – cu mandat de interceptare. Tot de regula, beneficiarii sunt în acest caz agentiile guvernamentale. Poti ocoli aceasta metoda de interceptare cu ajutorul mai multor solutii proprii de criptare." Banuiesc ca autorul se refera la criptarea standard, GSM (A5/1 si A5/2). Chiar si in acest caz, utilizarea unor telefoane (sau aplicatii software) care cripteaza suplimentar convorbirile telefonice si SMS-urile, reprezinta o optiune temporara pentru cei care doresc pastrarea confidentialitatii comunicatiilor mobile in fata interceptoarelor GSM si a operatorului GSM. Nu este insa o solutie pe termen lung. "a) solutia ieftina si simpla: Apeluri VoIP (prin Skype, Gizmo5 etc.) de pe un smartphone. Însa metodele de decriptare pentru retelele standard nu par a mai fi un secret, pentru serviciile guvernamentale cel putin." Gresit: de cand a fost achizitionat de Microsoft, Skype nu mai este sigur. Noul proprietar pune la dispozitia autoritatilor orice date solicitate, inclusiv continutul audio al convorbirilor si textul mesajelor. Alte aplicatii VoIP nu apeleaza la criptare. "b) solutia ieftina si complicata: Programul zfone (www.zfoneproject.com) instalat tot pe un telefon destept si folosit exclusiv pentru apeluri VoIP. În cazul acesta, protocolul de criptare este cunoscut doar de cei doi parteneri de discutie. Singura conditie este ca ambii sa aiba programul instralat." Partea slaba: un interceptor GSM are posibilitatea de a bruia selectiv anumite telefoane (selectate dupa IMEI, IMSI, numar de telefon), inclusiv pe conexiunea de date utilizata de aplicatiile VoIP. Din acest moment orice aplicatie de acest gen devine inutilizabila, iar utilizatorul telefonului este fortat sa apeleze la metodele clasice de comunicatii voce/date, caz in care va fi interceptat. Metoda este utilizata. "c) solutia scumpa si simpla: Un telefon criptat (exemple: www.cryptophone.de, www.privatewave.com, www.caspertech.com, www.gold-lock.com, www.totallysecurecommunication.com, www.tl2000.pl). ?i în acest caz, ambii interlocutori trebuie sa aiba telefoane similare. Avantajul este ca furnizorii rezolva si alte gauri de securitate." Telefonul criptat nu este o solutie impotriva interceptarii. Eficienta este scazuta, chiar si pe termen scurt. Motivatiile sunt prezentate pe larg, aici. "Ce, credeai ca s-au terminat? Nici vorba. Aproape oricare telefon, destept sau nu, poate fi programat de la distanta (de operator sau chiar de rau-voitori) sa transmita continutul convorbirii pe un canal paralel. Criptarea nu mai conteaza, de vreme ce ea este valabila pentru canalul principal. ?i da, poti fi ascultat chiar si când nu vorbesti la telefon." Greseala flagranta! NICIUN telefon nu poate fi programat de la distanta, de nimeni. Jurnalistul face confuzie intre telefon si SIM, care poate fi programat intr-o oarecare masura de operatorul GSM sau de programatori cu experienta. Este vorba despre metoda denumita "SIM Toolkit Attack", dezvoltata de un bun amic al meu, roman. Procedand in acest fel, pot fi obtiunte o anumita categorie de informatii, iar SIM-ul va executa o serie de sarcini impuse. Si toate astea fara ca utilizatorul telefonului sa aiba cunostinta de asta. Ideea transmiterii continutului convorbirii (?!) pe un canal paralel este flagrant eronata. Asa ceva nu este posibil din punct de vedere tehnic. Telefonul comunica cu BTS-ul pe perechea de canale denumita ARFCN (uplink si downlink), si atat. Beacon-ul este transmis pe alte canale, insa acestea nu sunt compatibile cu transmisiile duplex voce si date. Din pricina lipsei cunostintelor din domeniu, in acest punct jurnalistul a preferat sa traga concluzii care tin de domeniul fantasticului, si care aduc mai multi cititori si aprecieri. Ascultarea (interceptarea) ambientala amintita de Lucian Davidescu este si ea partial inteleasa. Aceasta poate fi executata si atunci cand pe telefon este instalata o aplicatie software spy. Silent call-ul (apelul silentios) pe care il pot executa majoritatea interceptoarelor GSM nu se refera la ascultarea ambientala ci la cu totul altceva. "3. În cazul smartphone-ului este cel mai usor, daca cel care vrea sa te asculte îti instaleaza un program special pe telefon (sa-i zicem virus) fara stirea ta. Solutia este sa tii închise infrarosiile, bluetooth sau wifi." Iarasi gresit: aplicatiile software nu se pot instala via infrarosii, Bluetooth sau WIFI, fara stirea si cooperarea directa a utilizatorului telefonului. Mai mult, telefoanele iPhone si Android necesita neaparat jailbreak sau rootare pentru instalarea unor astfel de aplicatii. Fara aceste actiuni, chiar daca utilizatorul telefonului este incult tehnologic nicio aplicatie software nu va putea fi instalata. Inca ceva: prin Bluetooth nu se instaleaza aplicatii. Doar se transfera. "4. Chiar daca telefonul este mai putin destept, metoda ramâne disponibila pentru experti. Protocolul numit “roving bug” presupune ca un semnal de la distanta ordona deschiderea microfonului." Metoda nu este accesibila pentru experti, ci pentru entitatile abilitate de lege a executa actiunile de interceptare ambientala via telefonul mobil. Roving bug se refera pur si simplu la interceptarea ambientala executata prin telefonul mobil. Extrem de putine interceptoare mobile pot executa aceasta actiune. "5. Daca securistul are putin noroc si echipamentul potrivit, nu-i trebuie atâtea complicatii. Unele telefoane transforma vocea si în semnale reziduale pe care le arunca pe distante scurte în jurul benzii de 2 MHz (fata de 900 MHz, frecventa GSM). Metoda este similara dar mai eficienta decât cea de la punctul 1, pentru ca semnalul este tot timpul analog." Spre stinta jurnalistului: securistii nu mai exista. De prin 89. Cat despre metoda descrisa (metoda indiuctiva mai exact), aceasta a fost testata doar in laborator. Nu exista aparatura in stare sa intercepteze telefoanele prin aceasta metoda, datorita unui simplu inconvenient: distanta extrem de scurta (cativa zeci de cm) la care ar trebui sa se afle aparatura fata de telefon. In niciun caz "securistii" nostri nu dispun de asa ceva. Aceasta este cea mai fantasmagorica metoda descrisa de jurnalist, si fara acoperire. "Chiar si cu bateria scoasa, “inamicul asculta”. Are nu o metoda, ci doua: 6. Daca are acces fizic la telefonul tau, îti poate plasa un microfon independent. Cel mai usor este sa îl integreze într-o alta baterie, de unde sa aiba si sursa practic nelimitata de curent. Solutia evidenta este sa nu lasi niciodata telefonul la îndemâna altcuiva." Observatii: metoda exista, insa este putin utilizata. Nu insa in maniera imaginata de jurnalist... Sa nu va imaginati ca un ofiter de informatii pandeste tinta si asteapta ca aceasta sa isi lase telefonul neobservat, pentru a-i scoate bateria si a incepe sa ii monteze un microfon! Pentru ca metoda sa aiba succes, serviciile "organizeaza" intamplari: actiuni elaborate, in cadrul carora tinta pierde contactul fizic cu telefonul pret de cateva secunde sau minute, timp suficient pentru schimbarea acumulatorului cu unul "lucrat". Alt dezavantaj major al metodei: data fiind tensiunea de alimentare extrem de slaba (asigurata de o singura celula a acumulatorului), distanta de emisie este foarte scurta: doar 20-30 de metri. Pe aceasta raza trebuie sa fie pozitionat si echipamentul de receptie. In cazul deplasarii tintei, metoda devine quasi-inaplicabila. "7. Însa chiar si daca arunci bateria cu totul poti fi ascultat. ?tiu ca deja nu-ti vine sa crezi. Nici americanilor nu le-a venit sa creada ca ambasadorul lor în Rusia a fost ascultat timp de sapte ani cu ajutorul unui dispozitiv atât de simplu încât nimeni nu credea ca poate exista. “Chestia“, care nu avea nevoie de o sursa de curent, fusese inventata de savantul rus Lev Termen si sta la baza tehnologiei RFID de azi. Pe scurt, daca microfonul telefonului tau este bombardat cu microunde de o anumita frecventa el va rezona inclusiv modulatiile de voce pe care le percepe. Deci, cel mai sigur este sa nu ai telefonul lânga tine când pui la cale vreo lovitura de stat." Niciun telefon nu poate fi monitorizat/interceptat cu bateria inlaturata. Este un fapt cert. Microfoanele telefoanelor nu pot fi silite sa intre in rezonanta prin bombardarea cu microunde, din simplul fapt ca nu sunt cavitati rezonante. Chiar daca ar fi posibil, avand in vedere densitatea de microfoane ale telefoanelor mobile, metoda ar fi ineficienta. Este adevarat, ambasadorul american la Moscova a fost interceptat ambiental in anii 70. Dar nu si convorbirile sale telefonice. Si asta pentru ca dispozitivul rezonant aflat in biroul ambasadorului era o imensa stema aflata pe peretele biroului sau, stema facuta cadou chiar de catre rusi. Cavitatea rezonanta arata asa, si cu siguranta nu poate fi montata intr-un telefon mobil: Fara indoiala, metoda nu poate fi aplicata si telefoanelor mobile.
Acestea sunt toate observatiile mele. Riscul de a friza ridicolul scriind articole de presa atunci cand specializarea ta este cu totul alta, este mare. Lucian Davidescu si-a asumat acest risc. Si nu a castigat... sursa |
AutorTelefon anti interceptare cu IMEI variabil. Arhiva
May 2015
Categorii
All
|