Sądzę, że nie będzie złamaniem ciszy wyborczej wyrażenie ubolewania z powodu nieobecności w minionej kampanii, spraw niezmiernie ważnych i związanych z obroną europejskich wartości. Na dodatek jedynie Parlament Europejski może być w tej materii gwarantem skuteczności. Mowa oczywiście o kontrowersjach wokół ochrony naszej prywatności.
Ta historia powinna być ostrzeżeniem dla wszystkich użytkowników elektronicznych urządzeń. Generalnie wszystkie informacje, jakie wysyłamy przez internet mogą trafić w niepowołane ręce, a gdy hakerowi uda się przejąć kontrolę nad naszym urządzeniem, może teoretycznie zrobić z nim wszystko, co możemy zrobić sami. A więc na przykład sterować kamerą i mikrofonem, a następnie wysłać nagranie przez sieć GSM lub internet.
Nie popadajmy jednak w paranoję. Jak dotąd nie ma żadnych przesłanek, które wskazywałyby na możliwość złamania algorytmu RSA (szyfrowanie asymetryczne, używane między innymi w podpisach elektronicznych).Bezpieczne są także transmisje z użyciem TLS (np. https który używamy w bezpiecznych połączeniach ze stronami internetowymi). Jednak jeśli jakiejś agencji (jak robi to NSA) uda się umieścić podsłuchy u celu połączenia – po rozszyfrowaniu danych, oczywiście może je przejąć.
Bardziej skomplikowana sytuacja jest w przypadku komórek. Użyte metody szyfrowania nie są nie do złamania. Na dodatek komórka łączy się zawsze z najbliższą stacją bazową iustawiając własną stację tego typu możemy przechwycić transmisję. W polskim internecie furorę zrobił kiedyś tekst opisujący jedno z takich urządzeń produkcji niemieckiej firmy Syborg zatytułowany „Syborg – wielka tajemnica państwa”. Niestety tekst ten nie jest zbyt rzetelny. W szczególności chodzi o fragment mówiący o tym, żeurządzenie umożliwia również uruchomienie telefonu w trybie „keep microphone open”, co oznacza, że bez wiedzy właściciela telefon rejestruje i wysyła dźwięki.
Większe możliwości sterowania (ale nie – zdalne włączanie) mamy w odniesieniu do mikrofonów zestawów głośnomówiących.
Sytuacja się zmienia, gdy w telefonie zainstalujemy odpowiednie oprogramowanie, rozszerzającejego możliwości. Nie da się wykluczyć tego, że nasz telefon przeszedł przez ręce NSA i został odpowiednio zmodyfikowany. Na razie znane są jednak takie praktyki jedynie w odniesieniu do urządzeń sterujących transmisją w sieciach (routerach).
Co może dodatkowe oprogramowanie? Dużo. We współczesnych urządzeniach nawet reakcja na naciśniecie klawisza jest przetwarzana programowo. Można więc ją wykonać także bez naciśnięcia klawisza. Nie jest to zbyt skomplikowane i znając podstawy programowania smartfonówmożna bez trudu włączyć mikrofon.
Dobrą informacją jest to, że w przypadku smartfonów nie podpiętych do internetu nie da się zainstalować oprogramowania zdalnie (standard GSM tego nie umożliwia), bez współpracy użytkownika.
Aby więc strzec swej prywatności wystarczy rozsądne korzystanie z urządzenia i nie tolerowanie w nim programów, co do których nie mamy pełnego zaufania. Jeśli nie jesteśmy pewni (albo mamy podstawy sądzić, że NSA może się nami zainteresować ;)), wystarczy komórkę wyłączyć. Wówczas żaden program się w niej nie uruchomi.Wyciąganie baterii to już przesada, a przekształcenie wyłączonej komórki w urządzenie podsłuchowe, to miejska_legenda.
Komentarze
Pokaż komentarze (15)