Bezpečnostní expert: 5 mýtů o tom, jak (ne)poznáte telefonní odposlech

Téma odposlechů zní na první pohled jako zápletka z televizního filmu, a nikoliv z reálného života. Praxe ovšem ukazuje, že je „neoprávněný zájem“ nějaké osoby častější, než si troufáte odhadovat. Co ale s tím? Jak poznat odposlech? A jak se před odposlechy bránit? V následujícím článku se zaměříme na 5 mýtů, které okolo odposlechů slýcháme nejčastěji, a srovnáme je s realitou.

Radit, jak se bránit odposlechům (nebo šířeji řečeno nezákonnému využití) a jak poznat odposlech mobilu, je chůze po tenkém ledě. Stále je zde totiž možnost, že za odposlechem stojí státní aparát v rámci prošetřování osob nebo skutkových kauz. Policie i jednotlivé zpravodajské služby postupují v souladu se zákonem a po udělení souhlasu Předsedy Vrchního soudu vyžadují provedení odposlechu na úrovni operátora. Podle posledních statistik provede Policie ČR necelých šest tisíc odposlechů ročně, s průměrnou délkou trvání okolo 100 dní.

Mýtus 1: Odposlech poznám podle divných zvuků při hovoru. Může se také rychleji vybíjet baterie v mobilu.

V případě sofistikovaných „profesionálních“ odposlechů jako uživatel mobilu nemáte šanci odposlech zaznamenat – ten je prováděn pasivně, sledováním provozu daného telefonního čísla a popřípadě čísel souvisejících v dané kauze. Užitečné je si uvědomit, že policie nemusí prověřovat právě vás, ale volajícího, a váš citlivý hovor se tak „sveze“ s nezákonnou (nebo prověřovanou) činností někoho jiného.

Stejně tak jako „zákonné“ odposlechy policie a zpravodajských služeb, tak i „nezákonné“ odposlechy mobilního telefonu mohou probíhat mimo „kontakt“ s vlastním mobilním přístrojem. Technické řešení spočívá zjednodušeně řešeno v tom, že oponent používá sofistikované a velmi drahé hardwarové­ a softwarové řešení, aby váš mobil přinutil si myslet, že je připojen do standardní GSM sítě, ale ve skutečnosti komunikoval skrze zařízení útočníka.

Co je to Agáta?

Agáta (tzv. IMSI Catcher) je zařízení, které se společně se speciálním softwarem používá k odposlouchávání telefonních hovorů a k lokalizaci mobilních telefonů.  Zařízení umožňuje zachytit signál všech mobilních telefonů v širokém okolí, rozeznat čísla SIM, dekódovat obsahy hovorů či přečíst textové zprávy. Ve zkratce je IMSI Catcher jakousi náhradní buňkou BTS v síti operátora, na kterou se blízké telefony přeregistrují. A touto přeregistrací vzniká možnost sledovat aktivitu telefonů pomocí softwaru, jehož cena může vyšplhat až na několik desítek milionů korun. Nejedná se přitom o nějak velké zařízení, zmiňovanou Agátu je možné umístit i do běžné cestovní tašky.

A nebo je monitorovací zařízení připojeno na „příposlech“ mezi váš mobilní přístroj a BTS (přenosovou anténu operátora). Ano, zde mluvíme například o tolik v médiích diskutované Agátě (a následnících), tj. přístrojích patřících do rodiny tzv. IMSI catcherů. Dříve udávané varovné signály, že je hovor odposloucháván, jako je ozvěna, různé zvuky, násilný přechod telefonu z 3G sítě na 2G rozhraní, to vše je dnes již překonáno. Rady z internetu typu „Jak najít odposlech“ proto nefungují.

Mýtus 2: Co je smazané, to už se nikdo nedozví

Chyba lávky! A hned si vysvětlíme proč. Krom výše uvedeného profesionálního odposlechu existuje také druhá, a rozšířenější, skupina útoků na mobily, které můžeme s trochou nadhledu označit jako „amatérské“. Pořízení Agáty a její využívání v praxi je natolik drahé a náročné na operátory (a v neposlední řadě také nelegální a z pohledu infrastruktury operátora i víceméně odhalitelné), že si ji v praxi můžou dovolit jen státní organizace a úzká skupina specializovaných bezpečnostních agentur.

Snazší a finančně dostupnější je využití škodlivého softwaru, tzv. malwaru. Tyto útoky však vyžadují přístup k operačnímu systému telefonu – buď vzdálený, kdy majitel bohužel sám otevře vstup pro nebezpečný software do operačního systému (tj. přímo schválí instalaci, nebo zkrátka „otevře dveře“), nebo fyzický, kdy útočník využije svého přístupu k telefonu.

Takto „nabouraný“ telefon je pak doslova otevřenou studnici jakýchkoliv informací pro třetí stranu. Ano, i těch informací a dat, co jste pro jistotu okamžitě smazali. Smazané fotky, soubory a zprávy vám možná zmizí z očí, ale nezmizí z telefonu. Jsou v něm stále uložené, často na více místech a často vícekrát.

Autor článku: Oldřich Novák

Klepněte pro větší obrázek

Behaviorální bezpečnostní poradce, Securitas ČR

Autor byl 28 roků v aktivní vojenské službě, kde byl od roku 2001 pracovně spojen s problematikou terorismu. Tři roky sloužil ve strukturách NATO na pozici analytika a v letech 2002 - 2014 se účastnil více než 5 misí v Afghánistánu. Oceněn řadou ocenění rezortu MO, například Záslužným křížem MO ČR (2019) a The Commendation Medal (US Department of Defence, 2009). Od ledna 2020 pracuje ve společnosti Screening Solutions  s.r.o., kde je odpovědný za problematiku cestovní bezpečnosti a bezpečného chování a působí jako externí poradce pro bezpečnostní agenturu Securitas ČR v oblasti ochrany měkkých cílů a ochrany před nežádoucí pozorností.





















Mýtus 3: Když používám šifrovanou platformu (Whatsapp, Viber, Skype), jsem před odcizením dat chráněný. 

Přestože se některé komunikační platformy tváří jako šifrované, je třeba si uvědomit, že i tyto systémy někdo vlastní, někdo spravuje a stát (pravděpodobně cizí) dozoruje. Řada firem navíc vyvíjí software, jak dané šifrování dekryptovat nebo obejít. V neposlední řadě se chyby občas dopustí i renomované firmy. Taková chyba v chatovací aplikaci Viber kdysi umožnila útočníkům číst komunikaci prostřednictvím Viberu. Stačilo přijmout a otevřít škodlivý (konkrétně malwarem nakažený) obrázek.

Mýtus 4: iPhone je bezpečnější, odposlouchávat nebo odcizit data z něj je složité.

Mýtus o iPhonu jako nejbezpečnějším telefonu je překonaný. Vzpomeňme na „slavné“ odcizení intimních fotografií Jeffu Bezosovi, kdy po přijetí zdánlivě neškodného videa v mp4 přes WhatsApp došlo vzápětí k „otevření“ mobilního přístroje iPhone pro sofistikované zařízení podobné popisované Agátě. Následně došlo nejen ke stažení cca 6 GB velmi citlivých osobních dat, ale také k dalšímu „vytěžení“ telefonu útočníky.

Co z toho vyplývá? Experti na stahování dat z mobilů se shodují, že rozhodující není typ mobilu, ale kombinace uživatel + mobil. Nejen Apple, ale i ostatní výrobci mobilních telefonů přijali opatření k tomu, aby jejich výrobky byly bezpečnější. V prvé řadě však záleží na informovanosti a zkušenosti vlastníka a na tom, zda dokáže telefon využívat bezpečně.

Mýtus 5: Na mě si nepřijdou. O citlivých informacích mluvím v náznacích a kódech.

Omyl. Dlouhodobější šetření a odposlech ke kódům dříve nebo později přiřadí správné hodnoty. „Kapříci připluli“ ani podobně či více sofistikovaná hesla nikoho nezachrání.

Máte stále pocit, že není důvod, aby vás kdokoliv odposlouchával? Snad máte pravdu. Realita života a práce v bezpečnostní firmě nicméně ukazuje, že lidé s „touhou“ vědět jsou všude kolem nás a cizí zásahy do mobilů jsou častější, než si chceme připustit. Pravděpodobně většina z nás se setkala s pokusem o přístup do mobilu, ale stejnými nedostatky (z pohledu bezpečnosti) trpí i tablety, chytré hodinky a další Wi-fi nebo Bluetooth periférie. A do nich můžeme zařadit např. i většinu moderních vozidel.

Pár uživatelských tipů na závěr

Pokud máte vážné podezření nebo důvod pro obavy, že je váš mobil odposlouchávaný, bude nejlepší spojit se s odborníky, kteří vám pomohou identifikovat skutečná rizika. Vy sami si můžete pomoci například tím, že čas od času vrátíte mobil do továrního nastavení. Reinstalace aplikací vám ulehčí nejen od řady škodlivých aplikací, ale také výrazně zrychlí chod mobilu a smaže fotografie a dokumenty z jednotlivých odpadkových košů. Nezapomeňte také zapnout šifrování obsahu.

Diskuze (21) Další článek: Mobilu agenta 007 potřetí odložili filmovou premiéru. Koupit už se ale dá

Témata článku: , , , , , , , , , , , , IMSI, Agáta, Mýtus, GSM, Bezpečnostní expert, Muzo, Obsah hovoru, Odposlech, Mobil, Udělení souhlasu, Odpadkový koš, Vydírání, Periferie