Podsłuch telefonu

Podsłuch telefonu

Podsłuch telefonu – jak podsłuchać telefon?

Czasy, w których aby zamontować podsłuch w telefonie, należało mieć do niego dostęp i fizycznie umieścić pluskwę, już dawno przeszły do lamusa. Obecnie w większości wypadków, żeby podsłuchiwać telefon, nie trzeba mieć go wcześniej w dłoniach. Telefony swoją funkcję, jaką jest dzwonienie i pisanie SMS-ów, pełnią w dzisiejszych czasach niejako dodatkowo, są to zaawansowane, zminiaturyzowane komputery, których moc jest ogromna. Jednak jak to w życiu, im więcej możliwości, tym więcej zagrożeń.
Gdyby jeszcze 10 lat temu zapytano mnie, kto może podsłuchiwać telefon, wskazałbym na służby państwowe lub organizacje przestępcze, które posiadają odpowiedni budżet. W 2020 roku, kiedy piszę ten artykuł, mam świadomość, że każdy może podsłuchiwać każdego. Niektórzy robią to w konkretnym celu, inni dla sportu.

Podsłuch telefonu – co możesz sprawdzić sam?


Jeżeli zastanawiasz się, czy możesz mieć podsłuch na telefonie, w pierwszej kolejności wykonaj mały rachunek sumienia i zastanów się, kto może chcieć Cię podsłuchiwać. Im potężniejsza osoba/organizacja to będzie, tym większy problem z wykryciem ewentualnego podsłuchu.
Istnieją uniwersalne kody, dzięki którym można sprawdzić, czy nasze połączenia nie są przekazywane. Wystarczy wpisać kod w telefonie.


*#21# – kod, dzięki któremu sprawdzimy, czy rozmowy, SMS-y oraz inne dane nie są kierowane na inny numer. Jeżeli okaże się, że faktycznie powyższe informacje gdzieś są przekazywane, wyświetli się numer odbiorcy.
*#62# – dzięki temu kodowi sprawdzimy, czy podczas gdy nasz telefon jest wyłączony, połączenia z nim nie są przekazywane gdzie indziej. Nie powinniśmy panikować, gdy zobaczymy inny numer, ponieważ może być to numer naszej poczty głosowej.
Powyższe dwa kody warto znać, nie należy ich jednak traktować jako wyznaczników podsłuchu w telefonie. Najczęściej taki podsłuch jest wykorzystywany w podstawowej kontroli rodzicielskiej.
*#06# – dzięki temu kodowi sprawdzisz numer IMEI przypisany do Twojego telefonu. Każde urządzenie, modem, tablet czy też właśnie telefon posiada swój unikalny kod IMEI i nawet jeśli zmienisz kartę SIM w telefonie, numer IMEI pozostanie taki sam. Zapisanie tego numeru jest ważne, ponieważ np. w przypadku kradzieży Twojego urządzenia będzie szansa namierzenia go właśnie po numerze IMEI.


Posiadanie w telefonie szpiegującej nas aplikacji (informacje o niej poniżej) może, choć wcale nie musi wpływać na jego funkcjonowanie. Nie zaszkodzi jednak, jeżeli zwrócisz uwagę na kilka niepokojących elementów.

  • Bateria – czy zauważyłeś nagły spadek jej wydajności?
  • Telefon samoczynnie restartuje się bądź wyłącza.
  • Aplikacje uruchamiają się samoistnie, bez naszej ingerencji.

Podsłuch telefonu realizowany przez sieć inną niż GSM, np. WI-FI


Tak jak wspomniałem, naszym telefonom bliżej do komputerów niż do komórek, jakie pamiętamy z lat 90., a jak to z komputerami bywa, należy uważać, do jakiej sieci się podłączamy.
Teraz zrobimy mały test: spójrz na swój telefon i sprawdź, czy zawsze masz włączoną ikonkę z Wi-Fi (czy też wyłączasz ją, jeżeli przestajesz korzystać ze znanej Ci sieci Wi-Fi), a potem w jej ustawieniach sprawdź, czy Twój telefon ma zaznaczoną zgodę na automatyczne łączenie się ze „znaną” mu siecią bezprzewodową Wi-Fi. Jeżeli tak jest, test na świadomego użytkownika smartfona masz oblany. Bardzo ułatwiasz szpiegowanie Twojego telefonu. Dlaczego?


Osoba chcąca się włamać na Twój telefon lub chcąca ukraść dane z losowych telefonów tworzy fałszywy access point. Twój telefon, skanując sieć w poszukiwaniu Wi-Fi, odnajduje go i się do niego podłącza, ponieważ widzi go jako znaną mu, bezpieczną, wcześniej wykorzystywaną sieć. Dzięki temu cały Twój ruch w sieci jest już monitorowany.
W ten sposób nie da się podsłuchać połączeń, bo szpiegowanie jest realizowane przez inną sieć niż GSM, chyba że wykonujesz połączenia głosowe przez komunikatory internetowe. Za pomocą fałszywego access pointa mogą zostać zdobyte Twoje dane dostępowe, loginy i hasła.

Współpraca z jednym z operatorów sieci GSM w celu podsłuchu telefonu


Jeżeli będą się Tobą interesowali przedstawiciele służb, nie mam dobrych wiadomości – art. 179 ust. 4b Prawa telekomunikacyjnego mówi, że teleoperatorzy powinni udostępniać dane „bez udziału pracowników przedsiębiorcy telekomunikacyjnego”. W praktyce wygląda to tak, że służby mają praktycznie nielimitowany dostęp do wszelkich informacji związanych z naszymi połączeniami. Najczęściej interesują się kategoriami takimi jak:

  • dane właściciela numeru telefonu,
  • billingi, czyli wykazy połączeń,
  • dane geolokalizacyjne, czyli to, w jakim miejscu i do jakich stacji BTS logował się telefon,
  • adresy IP,
  • udostępnienie łącza w celu podsłuchu połączenia z interesującymi służby numerami.

Fałszywy BTS – IMSI Catcher – zaawansowany podsłuch telefonu


Aby wyjaśnić działanie tego urządzenia, zacznijmy od podstaw. Tak jak już wspomniałem, każde urządzenie ma swój numer IMEI. Tak samo karta SIM włożona do tego urządzenia ma swój unikalny kod o nazwie IMSI, dzięki któremu jest identyfikowana w sieci. Sieć komórkowa to bezprzewodowe połączenie na obszarze złożonym z tzw. komórek dzięki poszczególnym antenom stacji bazowej (BTS). Czyli jeśli chcemy zadzwonić do drugiej osoby, wyciągamy telefon, wybieramy jej numer, telefon sprawdza, czy jest w zasięgu, łączy się z najbliższą, najmocniejszą wybraną stacją bazową (BTS) i przekazuje połączenie do interesującej nas osoby. Stacje bazowe (BTS) to te stacje przekaźnikowe, które czasem można zobaczyć na wysokich wieżach. BTS ma więc kluczowe znaczenie w wykonaniu i przekazaniu naszego połączenia. Co jednak, jeżeli ktoś w najbliższej okolicy stworzy swój własny BTS w celu przetwarzania Twoich rozmów? To możliwe. Nie jest to jednak takie proste.


IMSI Catcher to profesjonalna nazwa urządzenia, o którym w tej części artykułu mowa. W slangu naszych służb zwana jest „jaskółką” – nie pytajcie mnie, skąd ta nazwa. Jest to, najprościej rzecz ujmując, fałszywy BTS. Najczęściej to urządzenie umieszczone w walizce, posiadające własne źródło zasilania, dzięki czemu jest to sprzęt mobilny. To droga zabawka – kosztuje średnio kilkaset tysięcy. Teoretycznie nie można jej kupić, ponieważ jej posiadanie jest nielegalne i dostęp do niej mają wyłącznie służby. Podkreślam: teoretycznie. W praktyce każdy z nas wie, w jakich czasach żyjemy. Nie jest to proste w użytkowaniu urządzenie, jednak w rękach doświadczonych specjalistów może wiele.
Jeżeli jednak nie jesteś biznesmenem, naukowcem, politykiem ani nie pozostajesz w zainteresowaniu naszych lub obcych służb, nie musisz się obawiać – jest dużo większa szansa, że ktoś zainfekuje Twój telefon aplikacją szpiegującą, niż wyda ogromne pieniądze na podsłuch za pomocą IMSI Catchera. Warto jednak wiedzieć, jak owo urządzenie działa.

Jak działa IMSI Catcher?


Po włączeniu „jaskółka” pokaże się naszemu telefonowi jako nowa stacja BTS. Nie ma jednak 100-procentowej pewności, że nasz telefon się do niej podłączy, ponieważ wybiera on automatycznie BTS posiadający najmocniejszy sygnał. W wielkich miastach będzie to o wiele trudniejsze, ponieważ trzeba być dużo bliżej osoby, którą chce się podsłuchać, niż na terenach wiejskich – jest to związane z liczbą stacji BTS. Im bliżej interesującego smutnych panów telefonu, tym dla nich lepiej. Jeżeli im się poszczęści, osoba, którą chcą podsłuchiwać, połączy się za pomocą fałszywego BTS-a. Każde połączenie głosowe, które wykonujemy, jest szyfrowane. W zależności od stopnia zaawansowania IMSI Catcher potrafi jednak wymusić połączenie GSM bez szyfrowania lub – rzadziej i w bardziej zaawansowanym sprzęcie – złamać szyfrowanie. Mało który telefon sygnalizuje, że połączenie głosowe nie jest szyfrowane.


Ważną funkcją IMSI Catchera jest nie tylko możliwość nagrywania rozmów i przechwytywania SMS-ów, ale także namierzanie osoby, która zmieniła telefon, ale korzysta z tej samej karty SIM czy też na odwrót – zmieniła kartę SIM, ale korzysta z wcześniejszego telefonu. Wyświetli się zestawienie znanych już numerów IMEI i na odwrót, ale i to nie wszystko. Nawet jeżeli zmienimy i kartę SIM, i telefon, IMSI Catcher wyłapie, jeżeli dalej z nowego sprzętu będą wykonywane połączenia na te same numery. W odpowiednich rękach to na prawdę sprytne urządzenie dające ogromne możliwości szpiegowania.

Dlaczego służby używają IMSI Catchera, skoro mogą udać się bezpośrednio do operatora?


Żeby wykorzystać wszystkie informacje, jakie posiada operator, trzeba mieć numer telefonu osoby objętej szczególnym zainteresowaniem. Nie zawsze jest to możliwe do uzyskania – zarówno sprzęt, jak i karty SIM są często wymieniane. Wtedy IMSI Catcher ma swoje zastosowanie.

Podsłuch telefonu za pomocą aplikacji szpiegującej


Nie będę w tym miejscu wskazywał aplikacji z nazwy, ponieważ obecnie na rynku jest mnóstwo tego typu oprogramowania. Podstawowe aplikacje, które instaluje się w telefonie, a które mają na celu zlokalizowanie go na podstawie sygnału GPS, w większości nazywają się „zlokalizuj dziecko”, chociaż z mojego detektywistycznego doświadczenia wynika, że zdecydowanie bliżej im do nazwy „gdzie jest mój mąż/żona?”. Im aplikacja jest bardziej zaawansowana, tym więcej funkcji posiada.
Instalacja aplikacji następuje poprzez przesłanie jej w zainfekowanym linku, który ofiara musi kliknąć, aby ją zainstalować. Jeżeli nieopatrznie pozostawimy telefon bez opieki, ktoś osobiście może zainstalować nam tę aplikację. Można też wykorzystać do tego słynnego Pegasusa, który wysyła do telefonu wiadomość push, pobieraną i instalowaną na telefonie automatycznie, bez konieczności wyrażania przez nas na to zgody (to jedna z jego możliwości w dużym skrócie).
Osoba, która zainstalowała nam w telefonie aplikację szpiegującą, w większości wypadków ma nad nim absolutną władzę, tak jakby trzymała telefon osobiście w dłoni. Za pomocą aplikacji szpiegujących w telefonie można:

  • nagrywać rozmowy i zapisywać przesłane wiadomości,
  • włączyć nagrywanie w telefonie, nawet gdy nie rozmawiamy – w celu podsłuchania otoczenia, w jakim się znajdujemy, lub np. nagrania prowadzonej rozmowy ustnej,
  • zdalnie robić zdjęcia zainfekowanym telefonem,
  • monitorować przeglądanie Internetu, poczty itp.,
  • zgrać wszystkie dane znajdujące się w telefonie,
  • użyć GPS w celu zlokalizowania miejsca przebywania telefonu, a co za tym idzie, najczęściej także jego właściciela, i odtworzyć całą historię jego podróży,
  • zdalnie kasować dane.


Wszystkie powyższe możliwości są zależne od konkretnego zastosowanego oprogramowania. Informacje ze szpiegującego programu przesyłane są na podany adres e-mail lub też do aplikacji, dzięki której można wykonywać powyższe działania.
Warto również wspomnieć, że owe aplikacje mogą spełniać pozytywne zadania, jak odnalezienie dziecka, odnalezienie osoby starszej czy też znalezienie lub wykasowanie danych z własnego zgubionego telefonu.

Co zrobić, jeżeli podejrzewasz, że masz aplikację szpiegującą w telefonie?


W większości przypadku aplikacje szpiegujące są niewidoczne na podstawowym podglądzie zainstalowanych aplikacji. Im aplikacja lepsza, tym trudniej ją będzie odkryć. Nic nie stoi na przeszkodzie, abyś jednak w pierwszej kolejności sprawdził, czy nie masz zainstalowanego czegoś więcej, niż powinieneś. Drugim krokiem powinno być przeskanowanie telefonu antywirusem. Aby mieć jednak 100-procentową pewność co do swoich podejrzeń związanych z podsłuchem, powinieneś udać się do specjalisty w celu dokładnego sprawdzania telefonu.
Jeżeli zamierzasz skorzystać z pomocy specjalisty, pamiętaj, aby nie używać podejrzanego telefonu w celu jakiekolwiek kontaktu z nim. Staraj się o swoich obawach nie mówić, gdy urządzenie jest w pobliżu, ponieważ Twoje słowa mogą zostać przechwycone. Skorzystaj z innego, „czystego” telefonu i umów się ze specjalistą.

Podsłuch telefonu zewnętrznym urządzeniem


Chcąc wyczerpać tematykę możliwości podsłuchiwania telefonów, chciałbym zwrócić uwagę na inne możliwości. Zacznę od bardzo prostego oraz skutecznego urządzenia, które ze względu na stosunkowo niską cenę (sensowny model można zakupić już za 600 zł) może być wykorzystane przez każdego. Chodzi mi o mikrofon kierunkowy, którego skuteczność wynosi (oczywiście w zależności od modelu) około 50 m. Skierowany w stronę osoby rozmawiającej przez telefon jest w stanie nagrać (musimy podłączyć do niego dyktafon) prowadzoną rozmowę, zazwyczaj jednostronnie, jednak to zawsze dużo informacji.


Jeżeli natomiast ktoś dysponuje budżetem około jednego miliona polskich złotych, może zakupić mikrofon laserowy, który zbierze drgania szyby w pomieszczeniu, gdzie prowadzona jest interesująca nas rozmowa, i przekształci je na głos słyszalny dla naszego ucha. Tak, taki sprzęt naprawdę istnieje, i w dodatku działa!
Kwestię montowania podsłuchów wyjaśniam w tym temacie.

Podsłuch telefonu – ochrona przed podsłuchem – detektyw radzi


Najlepszym zabezpieczeniem przed podsłuchem telefonu jest nieużywanie telefonu. Brzmi to trywialnie, jednak faktem jest, że najważniejsze kwestie, które nie są przeznaczone dla osób postronnych, należy omawiać podczas osobistych spotkań, w sprawdzonych miejscach, w gronie osób, do których informacje mają dotrzeć.
To jednak połowa sukcesu. Nie możemy przecież teraz nagle wyrzucić telefonu do rzeki w obawie przed szpiegostwem. Należy pamiętać o kilku elementach, które są ważne dla bezpieczeństwa Twojego telefonu:

  • Kup telefon z bezpiecznego źródła.
  • Nigdy nie zostawiaj telefonu bez opieki.
  • To oczywistość, jednak to powiem: uważaj, co klikasz i jakie załączniki pobierasz!
  • Aplikacje pobieraj tylko z Google Play – weryfikuj je wcześniej i zawsze sprawdzaj, do jakich danych wymagają dostępu.
  • Wyłącz automatyczne podłączanie się do znanych sieci Wi-Fi. Minimalizuje to problemy związane z fałszywym access pointem.
  • Gdy nie korzystasz z Wi-Fi, bluetootha czy NFC, najlepiej ja po prostu wyłącz. Wyrób w sobie nawyk włączania ich tylko wtedy, gdy są Ci potrzebne.
  • Jeżeli to możliwie, ustaw w telefonie, aby przesyłał ostrzeżenie o nieszyfrowanym połączeniu.
  • Jeżeli Twój telefon ma VPN, skonfiguruj go. Jeżeli nie, zakup go sobie – koszt niewielki, a zyski ogromne.
  • Dbaj o aktualizacje oprogramowania oraz antywirusa.
  • Nie zabezpieczaj telefonu odciskiem palca, ustaw silny kod zabezpieczający i skonfiguruj telefon tak, aby po kilku nieudanych próbach pamięć została wyczyszczona.
  • Używaj bezpiecznych aplikacji szyfrujących do korespondencji – to dodatkowe wsparcie bezpieczeństwa.

NEWSLETTER

Zostaw swój adres email, a otrzymasz darmowy ebook o narzędziach pracy detektywa. Zero spamu. Informacje o nowych artykułach prosto na Twój e-mail.

2 Comments

  1. Bardzo interesujące artykuły. Chętnie dowiem się jeszcze czegoś więcej.

    Odpowiedz
    1. Bardzo dziękuję. Czego więcej chciałby się Pan dowiedzieć?

      Odpowiedz

Leave a Reply

7 + 14 =