Jack Mac Lase Jack Mac Lase
1008
BLOG

Podsłuchy, "spisek kelnerów" i sprawa Kwaśniewskich

Jack Mac Lase Jack Mac Lase Rozmaitości Obserwuj notkę 1

 Afera podsłuchowa w rozkwicie. Media racza nas coraz to nowymi rewelacjami. Raz, że to jakiś spisek kelnerów, co to podkładali podsłuchy pod stoliki, a to znowu biznesmenMarek F. mści się na PO za akcję ABW w jego firmie. Cały kraj pasjonuje się tym niczym mundialem w Brazylii. Ale dziwnym trafem afera podsłuchowa wybuchła w niedługi czas po tym, gdy Mariusz Kamiński zachował immunitet i posłowie zainteresowali się działalnością Aleksandra i Jolanty Kwaśniewskich. Teraz po wybuchu afery podsłuchowej wszyscy zapomnieli o Kwaśniewskich i chyba już nigdy nikt nie wróci do tej sprawy. I nie dowiemy się czy Kwaśniewscy kupili dom w Kazimierzu. A jeśli kupili to skąd mieli kasę? Czy, aby nie za część z 15 milionowej łapówki, którą Amerykanie ponoć dali polskim władzom za zgodę na torturowanie talibów w Polsce? Jakby zaczęto drążyć tą sprawę, to Amerykanie mogliby mieć problem. I w ogóle chryja by się zrobiła na cały świat. Zdaje się, że chyba pan Lepper miał pomysły, żeby ujawnić sprawę tajnych więzień CIA w Polsce i tym samym dostarczyłby wielu zgryzot amerykańskim władzom. Na szczęście dla nich taktownie się powiesił. Może właśnie aferą podsłuchową Amerykanie chcieli odwrócić uwagę Polaków od państwa Kwaśniewskich i swoich tajnych więzień. Jak wiemy są w stanie podsłuchiwać wszystkie rozmowy prowadzone na świecie poprzez urządzenia elektroniczne za pomocą systemów Echelon, Pryzmat i innych tego typu rzeczy. Byli w stanie podsłuchiwać kanclerz Merkel, to co tu mówić o naszych politykach. Ponoć codziennie lokalizują  położenia pięciu miliardów telefonów komórkowych na świecie. Czyli praktycznie wszystkich komórek, które ma ludzkość w użyciu. I teraz sprawa Kwaśniewskich pójdzie w zapomnienie i nie dowiemy się, czy naprawdę mieli dom w Kazimierzu, czy to tylko takie plotki były. Będzie dokładnie tak samo jak ze sprawą ojcostwa najmłodszego dziecka Anety Krawczyk. Nagle media przestały się tym interesować i ja do tej pory nie wiem kto jest ojcem. I męczy mnie to i nie mogę spać po nocach z tego powodu. 

Ale powróćmy do podsłuchów. Czy nagrań mogła dokonać „zorganizowana grupa przestępcza” kelnerów, czy może Amerykanie, czy może jeszcze ktoś inny? 

Robert Edinger, emerytowany tajniak z FBI twierdzi, że Chiny montują na masową skalę tajne chipy w każdym wyprodukowanym tam komputerze. Komponenty te mają pozwalać na dostęp do wszelkich światowych informacji wywiadowi tego kraju. Wszystkie komputery na dzisiejszym rynku - m.in. Dell, Toshiba, Sony, Apple i przede wszystkim IBM - są złożone z komponentów wyprodukowanych w ChRL. Każdy komponent wyprodukowany przez Chiny - powołując się na źródła z wywiadu - jest potajemnie wyposażony w ukryty microchip, który może być aktywowany w każdej chwili przez chiński wywiad wojskowy. Jak komputery, to i smartfony i inne bardziej zaawansowane telefony komórkowe też. Czyli Chińczycy mogli podsłuchiwać naszych polityków i biznesmenów. Tylko jaki cel mieliby w ujawnieniu tego?

A ktoś inny też by mógł? 

Tygodnik "Wprost" kiedyś napisał:

„Aby być pewnym, że nikt nas nie podsłuchuje, trzeba się pozbyć wszystkich elektronicznych urządzeń. Za pomocą urządzenia IMSI-Catcher, udającego stację bazową GSM, do której logują się telefony komórkowe, można zlokalizować i podsłuchać każdy telefon. Dysponując dodatkowo zestawem do klonowania karty SIM (do kupienia w Internecie za niecałe 100 zł), można zdobyć całkowitą kontrolę nad dowolną komórką. Im więcej funkcji ma aparat, tym większe są możliwości inwigilacji.”

I pięknie. Ale ponoć można się zabezpieczyć przed podsłuchem stosując programy lub urządzenia szyfrujące. Ponoć najbezpieczniejsze są te z podwójnym szyfrowaniem (symetrycznym i asymetrycznym). Ale kto tworzy te szyfry prawdopodobnie umie też je złamać i tworzy programy łamiące te szyfry. 

Nie wiem jakie telefony mieli nasi politycy podczas podsłuchiwanych rozmów, ale sądząc po zachowaniu są to prostacy i pewnie kupili komórki na Tomexie w Krakowie, albo innym bazarze od Wietnamczyków czy innych Azjatów, bo były tanie, ładnie wyglądały i miały wiele bajeranckich funkcji.

A co możemy przeczytać o takich telefonach i ich posłuchiwaniu?

Nowiny24.pl tak piszą:

„Szpiegowanie rozmów prowadzonych przez telefony komórkowe to zjawisko powszechne. Można to robić za pomocą specjalnego oprogramowania albo przy pomocy mikropluskwy.

Na przykład pluskwy. Na filmach detektywistycznych przeważnie widzieliśmy, jak montowano je do telefonów stacjonarnych. Są dostępne także w wersji miniaturowej i można je umieścić w środku telefonu komórkowego, np. w baterii (żeby można było łatwo podmienić). Podsłuchują one wszystkie rozmowy, które odbywają się nie tylko poprzez komórkę, ale i w jej pobliżu.

Droższą, ale niezwykle skuteczną metodą jest też tzw. "powielanie BTS-a” (czyli stacji przekaźnikowej telefonii cyfrowej) - zdradza specjalista. - Normalnie połączenie płynie przez sieć takich stacji i dociera do operatora, który przez kolejne stacje (BTS-y) łączy nas z odbiorcą. Osoby, które chcą podsłuchiwać rozmowę, symulują jedną z kolejnych stacji, który pośredniczy w transmisji, przechwytując tym samym treść rozmów i wysyłanych wiadomości.

Jak to wygląda? Nie ma reguły, jak blisko musi znajdować się osoba wraz z urządzeniem pośrednim – symulowaną stacją. Często urządzenie może się znajdować chociażby w samochodzie, pomieszczeniu lub nawet walizce na kółkach. Nie wie o nim ani operator, ani osoba, z której komórki sygnał trafia do takiej niby-stacji. Tymczasem cała transmisja idzie właśnie tamtędy. Owszem, operatorzy szyfrują sygnał. Ale te zabezpieczenia specjaliści już dawno złamali. 

Inną powszechną metodą podsłuchu jest wgranie do komórki programu szpiegującego typu Spytap. Jest to program, który przechwytuje treść rozmów (pozwala na włączenie się w rozmowę), treść wiadomości tekstowych, a nawet wszystko to, co dzieje się w obrębie do 4 metrów od telefonu.

Działa to w ten sposób, że w podsłuchiwanym telefonie zostaje zaprogramowany specjalny numer uprzywilejowany. Wystarczy np. z tego numeru zadzwonić, a szpiegowany telefon odbierze połączenie i uruchomi mikrofon zewnętrzny. Oczywiście wszystko odbywa się w sposób niezauważalny dla właściciela telefonu. Aparat nie błyska, nie buczy, sama aplikacja jest zaś świetnie ukryta. 

Podsłuch możliwy jest nawet wtedy, kiedy aparat jest wyłączony. Wgranie szpiegującego oprogramowania jest możliwe tylko do nowszych komórek – smartfonów z systemem Symbian lub Windows Mobile. Koszt w granicach od 2 tys. zł po 13 tys. zł dla aparatów takich, jak np. iphone. Z kolei poprzez BTS-a możliwe jest podsłuchiwanie rozmów prowadzonych ze wszystkich modeli telefonów.”

„Czasem osobie, która boi się podsłuchów, wydaje się, że wystarczy kupić ukradkiem telefon, kartę pre-paid i już nikt go nie podsłucha – zauważa specjalista. - Tylko, że ten "tajny” telefon można wykryć. Wystarczy, że osoba, która chce podsłuchiwać, podjedzie pod dom i przeskanuje teren, by sprawdzić, o jakich numerach telefony znajdują się w tym miejscu. Wyjdzie ich zapewne kilka. Trzeba więc jeszcze zrobić kolejne skaningi w kilku innych miejscach, np. w miejscu pracy osoby, która nas interesuje i porównać, jakie numery pojawiły się także w okolicy domu.
Można mieć nawet 10 numerów z kart pre-paid. Jeśli ktoś je wymienia w tym samym telefonie, musi wiedzieć, że każda komórka ma przypisany IMEI (z ang. International Mobile Equipment Identity - indywidualny numer identyfikacyjny) i po nim można sprawdzić, ile kart i o jakich numerach wymieniono. Tą drogą dochodzi się do wiedzy, z jakimi numerami łączył się telefon o danym IMEI.”

A my wiemy, że każdy człowiek ma swój indywidualny sposób pisania na klawiaturze, niepowtarzalny jak charakter pisma. Może mieć tajną kartę SIM pre-paid i tajny telefon z nieznanym numerem IMEI, ale jak wyśle z niego smsa, to już będzie wiadomo, że on to on i tajne służby z łatwością przypiszą telefon i kartę SIM do osoby.

Portal spy-shop.pl poszerza naszą wiedze o programach szpiegujących:

„Najprostszym rozwiązaniem jest oprogramowanie SpyPhone.Doskonale służy ono do dyskretnego monitorowania telefonu. Na rynku dostępne są oczywiście konkretne wersje oprogramowania. Są one w rożnych cenach, no i oferują nieco inne opcje. Przykładowo oprogramowania Android Rec Pro 4.0 pozwala na nagrywanie rozmów, umożliwia podsłuchiwanie rozmów w czasie rzeczywistym lub nagrywanie dźwięków z otoczenia telefonu.Dzięki aplikacji SpyPhone możemy też otrzymywać kopie wszystkich wszystkich wiadomości SMS, MMS czy e-mail z telefonu. Dane te mogą zostać przekazane nam na nasz telefon lub na określony wcześniej adres mailowy. Zasługującą na zainteresowanie opcją monitorowania telefonu jest możliwość jego namierzania i lokalizacji. Opcja GPSumożliwia nam ustalenie pozycji telefonu z dokładnością do 5 metrów.”

Bardziej szczegółowo metody szpiegowania poprzez telefon komórkowy opisuje portal niebezpiecznik.pl, do którego podałem link.

Oprócz takich metod istnieje urządzenie nazwane syborgiem. Paweł Pietkun na portalu Nowy Ekran tak opisywał działanie syborga:

„To sprzęt dostępny dla fachowców i służb. W Polsce mają na pewno je ABW oraz wywiad wojskowy – urządzenia zostały sfinansowane z budżetu państwa. 

…  służby mogą wykorzystać Wasze numery telefonów i z nich właśnie wysyłać sms-y na dowolnie wybrany telefon w każdej sieci operującej w Polsce.
Co więcej – urządzenie umożliwia przeczytanie numeru IMEI waszego telefonu i wpisanie go w odpowiedni program umożliwiający wysłanie wiadomości, bądź telefonowanie w Waszym imieniu bez względu na to, w jakiej jesteście sieci oraz czy macie telefon włączony, czy też wyłączony.

Wybierając odpowiedni tryb możecie wysyłać komunikaty bądź wiadomości SMS z zachowaniem anonimowości nadawcy (czyli w taki sposób, że na telefonie odbiorcy wyświetli się wiadomość z wybranego przez Was numeru, ale właściciel tego numeru nie będzie wiedział, że wiadomość kiedykolwiek została wysłana), lub tak, żeby wysłana z urządzenia wiadomość docierając do odbiorcy zapisywała się w tym samym momencie w telefonie potencjalnego nadawcy w folderze „Wysłane” - to, że taka wiadomość nigdy nie została wysłana nie ma najmniejszego znaczenia. Z procesowego punktu widzenia jest wiadomość i dowód na to, że napisano ją na określonym aparacie telefonicznym.
Technicznie to dosyć prosta operacja – całość systemu jest doskonale wkomponowana w system Windows i działa w trybie graficznym, w sposób banalnie prosty umożliwiający nie tylko czytanie całej telefonicznej korespondencji, ale także słuchanie i nagrywanie (z użyciem kolejnego oprogramowania - Eavesdropper) naszych rozmów telefonicznych.
… Urządzenie umożliwia także odnalezienie i sprawdzenie danych rozmówcy podsłuchiwanego przez nas telefonu. I – co za tym idzie – podsłuchiwanie oraz nagrywanie jego rozmów w tym również inicjowanie połączeń w jego imieniu.
Co najważniejsze - przy korzystaniu z dodatku Eavesdropper - urządzenie umożliwia również uruchomienie telefonu w trybie "keep microphone open", co oznacza, że bez wiedzy właściciela telefon rejestruje i wysyła dźwięki. Jest więc doskonałym urzędzeniem podsłuchowym - tym lepszym, że niemal zawsze towarzyszy właścicielowi. Sam podsłuch jest zaś praktycznie nie do wykrycia. No, może nieco szybciej wyczerpują się baterie w telefonie. Ale przecież ten tryb nie musi działać bez przerwy - można go uruchomić w dowolnym momencie.”

I fajnie, a jak ktoś ma odpowiednia ilość pieniędzy, to i na prywatny użytek sobie kupi taka zabawkę.

Załóżmy, że nasi umiłowani przywódcy byli tak przezorni, że nie wzięli ze sobą telefonów na te rozmowy. To co z innymi metodami podsłuchu? Może miniaturowe roboty kroczące lub latające zaopatrzone w urządzenia podsłuchowe? 

Na portalu takapaka.pl można sobie kupić za jedyne 54,95 zł komercyjnego robota o wymiarach: 1,3 x 1,1 x 2,2 cm wyglądającego jak jakiś robal o czarującej nazwie „Larwa”. Jeśli takie roboty są dostępne komercyjnie, to dużo mniejsze mają do dyspozycji służby specjalne, gangi, wielkie korporacje itp. Coś takiego z mikrofonem na grzbiecie wpełznie do pomieszczenie, gdzie się rozmawia o ważnych sprawach, w kącie się zaczai i nikt nie będzie wiedział o jego istnieniu.

Portal sfora.pl donosi, że naukowcy z Uniwesrytetu Harvarda zaprezentowali najmniejszego latającego robota świata, który samodzielnie lub w roju, może być wykorzystywany do działań wojskowych. Zdjęcie robota zamieszam obok. Takie maleństwo z mikrofonem usadowi się gdzieś za kotarą  i nikt nie wie, że jest podsłuchiwany.  
Czyli widać, że przy współczesnym rozwoju techniki żaden „spisek kelnerów” nie jest potrzebny by podsłuchiwać każdego wszędzie.
Nasi politycy mogliby zabezpieczyć się w jakiś sposób przed wpadką prowadząc rozmowy np. w języku hetyckim. Podsłuchujący nie od razu zorientowałby się co to za język. Jeśliby zaczął szukać tłumacza z języka hetyckiego, to od razu wiadomo by było kto podsłuchiwał i można by go było wsadzić do paki za nielegalne podsłuchiwanie. Chyba, że zrobiliby Amerykanie lub Chińczycy. Wtedy dostarczyliby do redakcji jakiejś polskiej gazety nagrania z tłumaczeniem na język polski. Ale wtedy wiadomo by było, że to podsłuchiwały tajne służby obcych mocarstw.  

Jestem Krakusem

Nowości od blogera

Komentarze

Inne tematy w dziale Rozmaitości