Podsłuchy oraz urządzenia do szpiegowania - jak działają i na co uważać

Za ok. 400 zł można kupić całkiem niezły zestaw służący do prowadzenia podsłuchu. Za tyle samo dostaniemy mikrokamerkę, do umieszczenia na przykład w zegarku. Jak bronić się przed inwigilacją? W jaki sposób się nas podsłuchuje? To warto wiedzieć. Dla własnego spokoju... Albo niepokoju.

Śledzenie i szpiegowanie - ludzkość odkryła to już wieki temu. Dzisiaj jednak, dzięki technologiom, stało się to bardzo proste
Śledzenie i szpiegowanie - ludzkość odkryła to już wieki temu. Dzisiaj jednak, dzięki technologiom, stało się to bardzo proste123RF/PICSEL

Metody operacyjne, dzięki którym można szpiegować i podsłuchiwać innych, nie są niczym nowym - to wie każdy. Różnica w stosunku do ubiegłych lat polega na tym, że obecnie my, czyli zwyczajni Kowalscy, korzystając z różnych nowinek technologicznych, możemy podsłuchać innych. Jest to zabronione przez prawo, ale jednocześnie łatwiejsze niż kiedykolwiek wcześniej.

Postanowiliśmy przedstawić trzy najpopularniejsze obszary wykorzystywane do inwigilacji innych osób. Opisujemy też sposoby, dzięki którym można obronić się przed tym procederem.

Śledzenie naszego komputera i urządzeń mobilnych

To w teorii "najprostszy" sposób na szpiegowanie drugiej osoby. Głównie dlatego, że osoba podsłuchująca nie potrzebuje dodatkowego sprzętu - wystarczy zainstalować na czyimś komputerze lub urządzeniu mobilnym specjalne oprogramowanie.

Jakie elementy najczęściej "są na podsłuchu"? E-maile wysyłane z popularnych programów pocztowych, śledzenie każdej czynności wykonywanej na komputerze; większość komunikatorów i rozmowy VoIP w popularnych pro­tokołach SIP/RTP.

SpyLogger i KeyLogger - tak nazywają się kategorie programów, dzięki którym możliwa jest inwigilacja123RF/PICSEL

Internauci, którzy chcą zapewnić sobie prywatność w sieci, będą musieli zadbać o to sami. Jest to możliwe dzięki darmowym i skutecznym narzędziom kryptograficznym. Na przykład z pomocą programów, które pozwalają  skutecznie zabezpieczyć pocztę elektroniczną.

Po wygenerowaniu pary kluczy: publicznego i prywatnego, internauta będzie mógł zaszyfrować e-mail (kluczem publicznym), który tylko odbiorca będzie mógł odczytać (dzięki kluczowi prywatnemu). Podobnie możemy zaszyfrować interaktywną komunikację i bezpiecznie rozmawiać przez dowolny komunikator internetowy.

O tym, jak to zrobić, krok po kroku, piszą krok po kroku nasi koledzy z serwisu pcformat.pl - zapraszamy do przygotowanego przez nich obszernego materiału.

Podsłuchiwanie telefonu

Podsłuchiwanie telefonów korzystających z sieci GSM (2G) to już trochę bardziej skomplikowane przedsięwzięcie. Jak czytamy w poradniku sklepu Spy-Shop.pl, osoba podsłuchująca może skorzystać z oprogramowania typu Spy Phone Mobile.

W zależności od wersji, użytkownik może wykorzystać podsłuch GSM do monitorowania rozmów na żywo lub nagrywania rozmów prowadzonych przez komórkę, podsłuch lub nagrywanie dźwięków w otoczeniu telefonu. Kontrolowanie telefonu to także przekazywanie kopii wszystkich wiadomości wysłanych i odebranych na ustalony numer lub adres e-mail.

Dodatkowo, dzięki wbudowanemu modułowi GPS, można także namierzyć położenie aparatu z dokładnością do 5 metrów.  Produkt ten jest reklamowany, jako sposób na zapewnienie bezpieczeństwa dzieciom lub zabezpieczenie na wypadek porwania.

Na rynku debiutują kolejne telefony, których nie da się podsłuchać lub szpiegować. Tak powstał Blackphone - smartfon z oprogramowaniem PrivatOS, a więc zmodyfikowanym Androidem, dodatkowo uzbrojonym w serię aplikacji firmy Silent Circle. Ich celem jest ochrona naszej prywatności, a szczególnie rozmów, esemesów oraz danych z książki telefonicznej.

Rozwiązania zaimplementowane do PrivatOS gwarantują również bezpieczne połączenia przez WiFi, anonimowe wyszukiwanie wiadomości w sieci oraz uświadamia nas, w jaki sposób instalowanie aplikacje wykorzystują dane zawarte w telefonie. Dzięki temu użytkownik może wyłączyć poszczególne obszary (np. lokalizację albo kontakty), do których instalowane aplikacje automatycznie otrzymują dostęp.

Aplikacje będące częścią PrivatOS są dostępne komercyjnie, ale roczny abonament wymaga dość wysokich opłat. Kupując BlackPhone’a za 629 dol. użytkownik otrzymuje cały ich pakiet na dwa lata, za który w innych okolicznościach zapłaciłby ponad 1500 dolarów.

Gadżety podsłuchowe

Oferta urządzeń służących do podsłuchu jest bardzo szeroka, np. kamerki ukryte w zegarach, podsłuchy w długopisach, zegarkach oraz w ubraniach, kluczykach lub nawet w pluszowych zabawkach.

Mikrokamerę i podsłuch kupimy za ok. 400 zł. Kreatywność osób przygotowujących taki sprzęt jest naprawdę spora - w sklepie Spyshop.pl za 540 zł kupimy podsłuch umieszczony w opakowaniu z płytą CD. A za 480 zł - podsłuch wbudowany w myszkę komputerową.

Przeglądając tego typu oferty można popaść w paranoję. Nasłuch można prowadzić nawet z odległości do 300 m - w przypadku tych tańszych urządzeń. Bateria w założonym podsłuchu wytrzyma nawet do 37 dni.

Profesjonalny podsłuch kosztuje ponad 1000 zł. Drugie tyle (albo i więcej) zapłacimy za urządzenie, które zagłusza podsłuchy. Tego typu systemy są instalowane przynajmniej w jednym pomieszczeniu w każdej dużej firmie, agencji rządowej lub wywiadowczej. Problem zazwyczaj polega na tym, że nie wszystkie poufne rozmowy prowadzone są w takich właśnie miejscach. O czym po raz kolejny przekonaliśmy się niedawno.

Jeśli komuś szpiegującemu żonę lub męża nie wystarczy podsłuch, w ofercie są produkty o nazwie "Test wierności". To nic innego, jak lampa ultrafioletowa oraz zestaw przyrządów, które umożliwiają znalezienie śladów spermy oraz innych biologicznych dowodów mogących świadczyć o zdradzie...

Podsłuch jest nielegalny

Każdy sprzedawany produkt służący do podsłuchu lub szpiegowania jest okraszony formułą: "Podsłuchiwanie osoby bez jej zgody jest przestępstwem. Należy powiadomić osobę podsłuchiwaną o wykonywanych czynnościach".

W większości przypadków materiały zebrane na podstawie nielegalnych podsłuchów, małżeńskiego szpiegowania i im podobnych nie zostaną prawdopodobnie uznane przez sąd jako dowody w majestacie prawa. Nie przeszkadza to jednak osobom kupującym takie urządzenia, lub korzystającym z usług agencji detektywistycznych. Zazwyczaj, jeśli decydujemy się na taki krok, chcemy zapewne mieć takie "dowody" bardziej dla siebie niż dla sądu. Ale to zupełni inny temat.

Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas