Am tot respectul pentru munca de documentare si pentru nivelul peste medie al intelegerii fenomenului GSM si al tehnicilor speciale de interceptare, insa textul articolului ne prezinta doar ceea ce a inteles jurnalistul in urma muncii de documentare, si nicidecum realitatea.
In cele ce urmeaza voi aduce cateva amendamente afirmatiilor apartinand jurnalistului Lucian Davidescu.
Greseli flagrante:
"1. Metoda cea mai accesibila “publicului larg” este interceptarea semnalului de aproape, cu echipament pe care si-l permite aproape orice agentie de detectivi sau divizie judeteana de doisiunsfert. Însa se aplica doar pentru standardul GSM, care foloseste o criptare usoara. În cazul 3G sau CDMA, decodarea mesajului este aproape imposibila. Concluzia: Daca ai optiunea asta, foloseste telefonul exclusiv pe modul 3G. (Vezi si paginile urmatoare)"
Gresit. Echipamentul nu este comercializat catre nicio entitate fara a prezenta documente oficiale din care sa rezulte in mod clar dreptul de a utiliza aceste echipamente. Iar agentiile de detectivi si "diviziile judetene doisiunsfert" nu au acest drept legal, in Romania. Si nici nu detin astfel de echipamente.
Alta greseala: satndardul GSM nu foloseste o "criptare uspoara". In Europa, USA, Canada, Australia, Asia de Sud-Vest, etc. este utilizat algoritmul de criptare A5/1 (un stream-cipher), care nu este nici pe departe unul usor de decriptat. Criptarea "usoara" de care face vorbire jurnalistul se numeste A5/2 si este utilizata pe scara larga doar in tarile africane si o seama de tari din Asia.
De precizat ca niciunul dintre acesti algoritmi nu poate fi decriptat de orice pusti teribilist sau neavenit.
Banuiesc ca jurnalistul se refera la echipamentele de laborator comercializate de Ettus Research (1500 - 4000 euro), insa acestea nu decripteaza nicio convorbire telefonica. Principiul pe care acestea il utilizeaza este denumit MiTM (man in the middle attack) si nu presupune in niciun caz decriptare.
Alta greseala: setarea telefonului pe CDMA/3G nu exclude posibilitatea ca telefonul sa fie interceptat. Intr-adevar, cele mai multe dintre echipamentele mobile de interceptare nu realizeaza o interceptare directa pe frecventele CDMA/3G: se folosesc de o unitate de bruiaj CDMA/3G care forteaza telefoanele sa migreze in modul GSM, unde sunt cu usurinta interceptate. Insa interceptoarele de ultima generatie au capacitatea de a pastra iconita 3G de pe ecranul telefonului, in timp ce acesta este fortat sa migreze pe GSM. Utilizatorul telefonului nu va putea detecta aceasta situatie.
"2. Criptarea nu mai face doua parale atunci când esti ascultat din centrala, operatiune care se face – de regula – cu mandat de interceptare. Tot de regula, beneficiarii sunt în acest caz agentiile guvernamentale. Poti ocoli aceasta metoda de interceptare cu ajutorul mai multor solutii proprii de criptare."
Banuiesc ca autorul se refera la criptarea standard, GSM (A5/1 si A5/2). Chiar si in acest caz, utilizarea unor telefoane (sau aplicatii software) care cripteaza suplimentar convorbirile telefonice si SMS-urile, reprezinta o optiune temporara pentru cei care doresc pastrarea confidentialitatii comunicatiilor mobile in fata interceptoarelor GSM si a operatorului GSM. Nu este insa o solutie pe termen lung.
"a) solutia ieftina si simpla: Apeluri VoIP (prin Skype, Gizmo5 etc.) de pe un smartphone. Însa metodele de decriptare pentru retelele standard nu par a mai fi un secret, pentru serviciile guvernamentale cel putin."
Gresit: de cand a fost achizitionat de Microsoft, Skype nu mai este sigur. Noul proprietar pune la dispozitia autoritatilor orice date solicitate, inclusiv continutul audio al convorbirilor si textul mesajelor. Alte aplicatii VoIP nu apeleaza la criptare.
"b) solutia ieftina si complicata: Programul zfone (www.zfoneproject.com) instalat tot pe un telefon destept si folosit exclusiv pentru apeluri VoIP. În cazul acesta, protocolul de criptare este cunoscut doar de cei doi parteneri de discutie. Singura conditie este ca ambii sa aiba programul instralat."
Partea slaba: un interceptor GSM are posibilitatea de a bruia selectiv anumite telefoane (selectate dupa IMEI, IMSI, numar de telefon), inclusiv pe conexiunea de date utilizata de aplicatiile VoIP. Din acest moment orice aplicatie de acest gen devine inutilizabila, iar utilizatorul telefonului este fortat sa apeleze la metodele clasice de comunicatii voce/date, caz in care va fi interceptat. Metoda este utilizata.
"c) solutia scumpa si simpla: Un telefon criptat (exemple: www.cryptophone.de, www.privatewave.com, www.caspertech.com, www.gold-lock.com, www.totallysecurecommunication.com, www.tl2000.pl). ?i în acest caz, ambii interlocutori trebuie sa aiba telefoane similare. Avantajul este ca furnizorii rezolva si alte gauri de securitate."
Telefonul criptat nu este o solutie impotriva interceptarii. Eficienta este scazuta, chiar si pe termen scurt. Motivatiile sunt prezentate pe larg, aici.
"Ce, credeai ca s-au terminat? Nici vorba. Aproape oricare telefon, destept sau nu, poate fi programat de la distanta (de operator sau chiar de rau-voitori) sa transmita continutul convorbirii pe un canal paralel. Criptarea nu mai conteaza, de vreme ce ea este valabila pentru canalul principal. ?i da, poti fi ascultat chiar si când nu vorbesti la telefon."
Greseala flagranta! NICIUN telefon nu poate fi programat de la distanta, de nimeni. Jurnalistul face confuzie intre telefon si SIM, care poate fi programat intr-o oarecare masura de operatorul GSM sau de programatori cu experienta. Este vorba despre metoda denumita "SIM Toolkit Attack", dezvoltata de un bun amic al meu, roman. Procedand in acest fel, pot fi obtiunte o anumita categorie de informatii, iar SIM-ul va executa o serie de sarcini impuse. Si toate astea fara ca utilizatorul telefonului sa aiba cunostinta de asta.
Ideea transmiterii continutului convorbirii (?!) pe un canal paralel este flagrant eronata. Asa ceva nu este posibil din punct de vedere tehnic. Telefonul comunica cu BTS-ul pe perechea de canale denumita ARFCN (uplink si downlink), si atat. Beacon-ul este transmis pe alte canale, insa acestea nu sunt compatibile cu transmisiile duplex voce si date.
Din pricina lipsei cunostintelor din domeniu, in acest punct jurnalistul a preferat sa traga concluzii care tin de domeniul fantasticului, si care aduc mai multi cititori si aprecieri.
Ascultarea (interceptarea) ambientala amintita de Lucian Davidescu este si ea partial inteleasa. Aceasta poate fi executata si atunci cand pe telefon este instalata o aplicatie software spy. Silent call-ul (apelul silentios) pe care il pot executa majoritatea interceptoarelor GSM nu se refera la ascultarea ambientala ci la cu totul altceva.
"3. În cazul smartphone-ului este cel mai usor, daca cel care vrea sa te asculte îti instaleaza un program special pe telefon (sa-i zicem virus) fara stirea ta. Solutia este sa tii închise infrarosiile, bluetooth sau wifi."
Iarasi gresit: aplicatiile software nu se pot instala via infrarosii, Bluetooth sau WIFI, fara stirea si cooperarea directa a utilizatorului telefonului. Mai mult, telefoanele iPhone si Android necesita neaparat jailbreak sau rootare pentru instalarea unor astfel de aplicatii. Fara aceste actiuni, chiar daca utilizatorul telefonului este incult tehnologic nicio aplicatie software nu va putea fi instalata.
Inca ceva: prin Bluetooth nu se instaleaza aplicatii. Doar se transfera.
"4. Chiar daca telefonul este mai putin destept, metoda ramâne disponibila pentru experti. Protocolul numit “roving bug” presupune ca un semnal de la distanta ordona deschiderea microfonului."
Metoda nu este accesibila pentru experti, ci pentru entitatile abilitate de lege a executa actiunile de interceptare ambientala via telefonul mobil. Roving bug se refera pur si simplu la interceptarea ambientala executata prin telefonul mobil. Extrem de putine interceptoare mobile pot executa aceasta actiune.
"5. Daca securistul are putin noroc si echipamentul potrivit, nu-i trebuie atâtea complicatii. Unele telefoane transforma vocea si în semnale reziduale pe care le arunca pe distante scurte în jurul benzii de 2 MHz (fata de 900 MHz, frecventa GSM). Metoda este similara dar mai eficienta decât cea de la punctul 1, pentru ca semnalul este tot timpul analog."
Spre stinta jurnalistului: securistii nu mai exista. De prin 89.
Cat despre metoda descrisa (metoda indiuctiva mai exact), aceasta a fost testata doar in laborator. Nu exista aparatura in stare sa intercepteze telefoanele prin aceasta metoda, datorita unui simplu inconvenient: distanta extrem de scurta (cativa zeci de cm) la care ar trebui sa se afle aparatura fata de telefon. In niciun caz "securistii" nostri nu dispun de asa ceva. Aceasta este cea mai fantasmagorica metoda descrisa de jurnalist, si fara acoperire.
"Chiar si cu bateria scoasa, “inamicul asculta”. Are nu o metoda, ci doua:
6. Daca are acces fizic la telefonul tau, îti poate plasa un microfon independent. Cel mai usor este sa îl integreze într-o alta baterie, de unde sa aiba si sursa practic nelimitata de curent. Solutia evidenta este sa nu lasi niciodata telefonul la îndemâna altcuiva."
Observatii: metoda exista, insa este putin utilizata. Nu insa in maniera imaginata de jurnalist... Sa nu va imaginati ca un ofiter de informatii pandeste tinta si asteapta ca aceasta sa isi lase telefonul neobservat, pentru a-i scoate bateria si a incepe sa ii monteze un microfon!
Pentru ca metoda sa aiba succes, serviciile "organizeaza" intamplari: actiuni elaborate, in cadrul carora tinta pierde contactul fizic cu telefonul pret de cateva secunde sau minute, timp suficient pentru schimbarea acumulatorului cu unul "lucrat".
Alt dezavantaj major al metodei: data fiind tensiunea de alimentare extrem de slaba (asigurata de o singura celula a acumulatorului), distanta de emisie este foarte scurta: doar 20-30 de metri. Pe aceasta raza trebuie sa fie pozitionat si echipamentul de receptie. In cazul deplasarii tintei, metoda devine quasi-inaplicabila.
"7. Însa chiar si daca arunci bateria cu totul poti fi ascultat. ?tiu ca deja nu-ti vine sa crezi. Nici americanilor nu le-a venit sa creada ca ambasadorul lor în Rusia a fost ascultat timp de sapte ani cu ajutorul unui dispozitiv atât de simplu încât nimeni nu credea ca poate exista. “Chestia“, care nu avea nevoie de o sursa de curent, fusese inventata de savantul rus Lev Termen si sta la baza tehnologiei RFID de azi.
Pe scurt, daca microfonul telefonului tau este bombardat cu microunde de o anumita frecventa el va rezona inclusiv modulatiile de voce pe care le percepe. Deci, cel mai sigur este sa nu ai telefonul lânga tine când pui la cale vreo lovitura de stat."
Niciun telefon nu poate fi monitorizat/interceptat cu bateria inlaturata. Este un fapt cert. Microfoanele telefoanelor nu pot fi silite sa intre in rezonanta prin bombardarea cu microunde, din simplul fapt ca nu sunt cavitati rezonante. Chiar daca ar fi posibil, avand in vedere densitatea de microfoane ale telefoanelor mobile, metoda ar fi ineficienta.
Este adevarat, ambasadorul american la Moscova a fost interceptat ambiental in anii 70. Dar nu si convorbirile sale telefonice. Si asta pentru ca dispozitivul rezonant aflat in biroul ambasadorului era o imensa stema aflata pe peretele biroului sau, stema facuta cadou chiar de catre rusi. Cavitatea rezonanta arata asa, si cu siguranta nu poate fi montata intr-un telefon mobil:
Acestea sunt toate observatiile mele. Riscul de a friza ridicolul scriind articole de presa atunci cand specializarea ta este cu totul alta, este mare. Lucian Davidescu si-a asumat acest risc. Si nu a castigat...
sursa