wtorek, 16 kwietnia 2013

Jak wykryć podsłuch w telefonie GSM.

Bardzo często klienci pytają jak można wykryć podsłuch w telefonie GSM. Problem jest dość duży. 
Dawniej podsłuchy w telefonach komórkowych instalowało się preparując w odpowiedni sposób baterię. Teraz przy powszechnej miniaturyzacji nie ma tam miejsca praktycznie na nic. Pojawiła się jednak możliwość instalacji złośliwego oprogramowania w smartfonach. Nie ma tu znaczenia rodzaj systemu operacyjnego. Może to być Android, IoS, Windows czy Symbian.

Na temat możliwości takich programów możesz przeczytać na mojej stronie. 

Możliwości już znasz. Program potrafi naprawdę dużo.

Wróćmy jednak do pytania postawionego w tytule. Jak wykryć podsłuch w telefonie GSM?
Aby odpowiedzieć na to pytanie musimy wyjaśnić sobie działanie programów szpiegujących.

A więc jak to działa?
Załóżmy, że udało się nam zainstalować program do szpiegowanego telefonu. Teraz każdy SMS wchodzący i wychodzący może zostać przekazany na wybrany przez nas numer telefonu. Mówiąc prościej po każdorazowym odebraniu lub wysłaniu SMS ze szpiegowanego telefonu, ciągu kilku następnych sekund jego kopia zostanie przekazana na wybrany przez nas numer a każde połączenie możemy wykryć miernikiem.

Prawie robi wielką różnicę
Może nam się wydawać że wszystko jest w porządku. To prawda - wykryjemy transmisję pod warunkiem że nastąpi ona zaraz po naszym SMS sprawdzającym. Natomiast ja konfiguruję przesyłanie danych tylko o jednej godzinie - około 4.30 w nocy. Transmisja prawie nie do wykrycia lecz prawie robi wielką różnicę. Rzeczywiście wystarczy dobowa obserwacja telefonu i w ten sposób jesteśmy w stanie stwierdzić lub zanegować istnienie zainstalowanego programu szpiegującego.

Jeżeli natomiast naszym klientom zależy na czasie?
W takim przypadku pozostają tylko cztery firmy w kraju, które dysponują w pełni profesjonalnym sprzętem Cellebrity.

Te zestawy są mistrzowskie. Potrafią wszystko.  


sobota, 13 kwietnia 2013

Auto pana Marka.

Takie zlecenia są najciekawsze! 
Dzwoni Pan Marek. Od razu przechodzi do konkretów. Pyta kiedy mogę dokonać inspekcji w jego samochodzie. Podejrzenia przedstawione  podczas rozmowy są spójne i konkretne. Od dwóch tygodni większość z jego klientów u których był lub z którymi rozmawiał przez telefon w aucie są odwiedzani przez jedną z firm konkurencyjnych.   
Właśnie kończyłem pisanie raportu więc spotkanie ustaliliśmy na środę o godzinie 7.30.
Wykrywanie urządzeń podsłuchowych w samochodzie jest dość złożone. Im nowsze i wyższej klasy auto tym więcej czasu potrzeba na eliminowanie kolejnych przeszkód. Wi-fi, bluetooth, nawigacja czy profesjonalny system zabezpieczenia przed kradzieżą mają znaczący wpływ na wydłużenie mojej pracy nad wykryciem podsłuchów w samochodzie.
Spotykamy się w warsztacie. Montuję tu systemy lokalizacji pojazdów. Mam więc do dyspozycji podnośnik i wszystkie klucze. Ponadto stosuję przenośną kurtynę. Spełnia ona funkcję klatki Faradaya. Tym miażdżę podsłuchujących. Auto wjeżdża na posesję i znika dla wszystkich urządzeń elektronicznych i lokalizacyjnych. 
Przystępuję do schematu określonego jako car-under-004
Nie będę Was zanudzał kolejnymi fazami działania... Odłączenia akumulatora. Szukanie miejsc, w których przeważnie są ukryte anteny i wiele wiele innych technicznych działań…
Po informacjach, które przekazał Pan Marek spodziewałem się lokalizatora pod autem z wyprowadzonym mikrofonem przez podłogę do kabiny. Takie urządzenia potrafią wyrządzić niewyobrażalne szkody.
Na schemat c-u-004 poświęciłem trzy godziny i nic. 1:0 dla podsłuchiwacza
Kolejny schemat to car-inside-004
Mija piętnaście minut. Jest! Podsłuch w drzwiach przy kierowcy.
Prosta i cwana konstrukcja - telefon komórkowy z wyprowadzoną anteną i mikrofonem. Produkcja domowa ale telefon ekranowany folią aluminiową. Bez baterii, a zasilanie podawane z oświetlenia drzwi - szacunek dla instalatora.
Idziemy z Panem Markiem na kawę. Pyta co powinien teraz zrobić? Dezinformacja jest najlepsza. Przedstawiam mu swój plan. Plan bardzo prosty. Z pewnością do białości zirytuje podsłuchujących. O to chodzi. Plan przewiduje jazdę przez tydzień bez zmian.

Telefon zostaje w drzwiach
Montujemy ukrytą kamerę. Pan Marek wypożycza ode mnie jeden z najlepszych zagłuszaczy GSM, który wykorzystują wszystkie oddziały specjalne - Batog. Mija tydzień. W poniedziałek w samochodzie Pana Marka rozpoczynają się rozmowy na temat przejęcia dużego kontraktu.
Rozmowa decydująca jest przełożona na środę. We wtorek pojawiają się problemy z połączeniami telefonicznymi. Włączona zostaje ukryta kamera.
Tak jak podejrzewałem w nocy z wtorku na środę ktoś włamuje się do auta.
Ten ktoś ma swoje klucze i wyłącza alarm. Dowód na nośniku DVD w formie filmu zostaje przekazany wraz z telefonem z drzwi samochodu pana Marka i kartą SIM do prokuratury.
Z małego zlecenia udało się zrobić niezłą laurkę.

Z Markiem spotykamy się raz w miesiącu w warsztacie podczas inspekcji samochodu i jego telefonów GSM.

wtorek, 2 kwietnia 2013

Podsłuch w telefonie GSM.

To zlecenie od mojego bardzo dawnego kolegi. Z L. znamy się od szkoły średniej. Teraz nasze kontakty ograniczają się do spotkań przy kawie oraz do urodzinowo imieninowych telefonów. Kiedyś jednak byliśmy nierozłączni. L. jest kimś ważnym w firmie produkcyjnej. Jest vice prezesem. Jak sam o sobie mówi, jest  "drugi po Bogu".  

Krótki telefon. Umawiamy się na kawę naszym ulubionym miejscu.
Rutynowe już przywitanie. Co u Ciebie? Jak dzieciaki? Jak żona? Jak zdrowie.... Nagle z jego ust padają słowa:
- "Rafał mam problem."
Nie wiem jeszcze o co chodzi, ale nauczony doświadczeniem wyciągam telefon z kieszeni i rozkładam go na czynniki pierwsze. Klapka. Bateria. SIM. L. robi to co ja.

Zamieniam się w słuch
- „Od jakiegoś czasu informacje ważne dla naszego przedsiębiorstwa zaczynają wyciekać poza salę konferencyjną. Co ważniejsze straciliśmy trzech strategicznych odbiorców.”
Słucham uważnie. Nic nie mówię. Robię notatki. Jeżeli L. ma problem to stanę na głowie, aby mu pomóc. Wiem już wszystko. Jest dwóch prezesów. Cztery działy kierowane przez czterech dyrektorów i sześć sekretarek. Wychodzi na to że oni wiedzą wszystko. Wśród nich musi być kret. Chyba że któreś z nich ma podłożone urządzenie podsłuchowe.
Tak czy owak jedenaście osób i sześć gabinetów do sprawdzenia.

Dogadujemy szczegóły
Ustalamy czas kiedy mogę zacząć. Plan jest prosty. Wszystko według schematu 5b. Wykrywanie podsłuchów we wszystkich gabinetach i pomieszczeniach przyległych. Rozpoczynam w piątek o 17 i muszę to skończyć do poniedziałku do godziny piątej rano.
Dam  radę.
L. pyta ile to będzie kosztowało. Odpowiadam. Zapłacicie po wszystkim, tyle ile moja praca przyniesie Waszej Firmie realnych korzyści. Zgadza się na ten układ.

Piątek
Jest piątek. Pojawiam się w okolicy zakładu około 7:00 rano. Rozpoczynam skanowanie częstotliwości radiowych. Trzy skanery idą w ruch. Do szesnastej nic oprócz policji, zakładu energetycznego, taksówkarzy i jakiś rozmów telefonicznych.
O 17:00 zaczynam czyszczenie gabinetów. Schemat 5b czyli od gabinetów prezesa, L. i dyrektorów po pokoje ich sekretarek. Gabinet prezesa i jego sekretarki jest czysty i zabezpieczony. Jest godzina 2.30. Idę spać.

Sobota
Sobota 9:00 rano. Gabinet L. i jego sekretarki. Do szesnastej przeczesałem wszystko. Wszystko zabezpieczyłem.
Teraz czas na gabinet dyrektora nr 1 i jego sekretarki. Godzina 22:00. Kończę fizyczne i sprzętowe sprawdzenie pomieszczeń. Zabezpieczam wszystkie możliwe sprzęty i miejsca w których może być ukryty podsłuch. Wchodzę do gabinetu dyrektora nr 2.
Do schematu 5b muszę dodać załącznik 5b/12WE. Opuszczenie pomieszczeń przed zakończeniem wykrywania podsłuchów.  Jest po trzeciej w nocy i jestem zmęczony. Idę spać.

Niedziela
Niedziela 9 rano. Wracam do gabinetu dyrektora nr 2. Od początku to samo. Ktoś przecież mógł w nocy założyć podsłuch. Kończę zabezpieczając wszystko około godziny czternastej.

Godzina 15. Gabinet dyrektora nr3. Po sprzętowym i fizycznym sprawdzeniu pomieszczeń i zabezpieczeniu wszystkich możliwych sprzętów i miejsc, w których można ukryć podsłuch kończę pracę. Jest godzina 23:00.
Został jeszcze tylko gabinet dyrektora nr 4. Czyszczę go o 5:00 nad ranem. Szybko wychodzę z zakładu. Jadę do hotelu. Po godzinie 15:00 dzwoni L. Pyta. I co? Masz coś? Umawiamy się na obiad. Jedziemy poza miasto. Mała restauracja. Dobra kuchnia. Przytulna sala.

Podczas obiadu składam mu pierwszy jeszcze nie obrobiony raport. Brak w nim zdjęć, filmów i co najgorsze rozwiązania zagadki. Nic nie znalazłem. Jest na szczęście kilka szczegółów. Nie wiem jednak czy jest sens zwracać na nie jego uwagę. Potrzebuję trzech dni aby to dopracować.
Po obiedzie wracam do Bydgoszczy. Mam trzy dni na przygotowanie raportu. Zaczynam od przejrzenia dokumentacji foto i wideo.
Dwudziesto dwu calowy monitor i dobra karta graficzna rozbiorą każde zdjęcie na czynniki pierwszeJ.
Moją uwagę przykuwa gabinet dyrektora nr3. Monosłuchawka z mikrofonem marki moto.... Zasilacz sieciowy też marki moto...
…Zaraz! Jakie oni mają telefony służbowe?

Telefon do przyjaciela
- „L. czy telefony służbowe są dla wszystkich takie same jak Twój czy każdy jest inny?”
- „Telefony mają wszyscy takie same, jedynie on i prezes maja model wyższe od dyrekcji.”

Przed zakończeniem raportu jeszcze jedno spotkanie. Jemy obiad. Na stole leżą nasze rozbebeszone telefony. Rozmawiamy o sprawie. Informuję go o znalezisku. Mówię że dzięki moto… można nadawać na znaczne odległości. Jest to jednak mało dyskretne i uciążliwe zarówno dla mówiącego jak i dla słuchającego. L. wyjaśnia, że dyrektor nr 3 zajmuje się produkcją i musi mieć kontakt z brygadzistami przez moto…
Przed przekazaniem raportu proszę jeszcze o jedno:
-„Zbierz służbowe telefony komórkowe i sprawdzimy czy nie ma w nich oprogramowania szpiegującego”

Umawiamy się na środę na 10.30 .

Środa
Jeżeli nie znalazłem żadnego podsłuchu, to oprócz czynnika ludzkiego telefony mogą przekazywać dalej ważne informacje, a zakład L. traci ważnych klientów.

Godzina 10:30. Rozkładam sprzęt w sali konferencyjnej. Zaczynam badać telefony.
Pierwszy etap to działanie według schematu 1-0-mob. Polega on na sprawdzeniu czy komunikacja między zainfekowanym telefonem a telefonem osoby inwigilującej odbywa się na zasadzie transmisji bezpośredniej.
Drugi etap to działanie 1-1-mob czyli podłączenia telefonu do terminalu, który potwierdza lub neguje infekcję telefonu programem szpiegującym.
Jest trop. Badanie telefonów przynosi efekt. Jeden z telefonów jest zainfekowany programem szpiegującym.
Dane dotyczące numeru telefonu, który należał do grupy lub osoby podsłuchującej został przeze mnie przekazany prezesowi i vice.

Poniedziałek
Końcowy raport wraz z zaleceniami dotyczącymi bezpieczeństwa przekazałem w poniedziałek.

We wtorek zadzwonił L.

- „Rafał, dziękuję. Wystaw fakturę na ...... netto - jestem Ci to winien.”

Kwota, którą zaproponował bardzo mnie ucieszyła. Dla takich pieniędzy mogę się podjąć każdego zlecenia wykrywania podsłuchów. Od tego czasu raz w miesiącu sprawdzam wszystkie telefonu komórkowe w firmie L.