Skocz do zawartości

Wykryliśmy, że używasz AdBlocka  :emo_im_sad:

Proszę, dodaj nas do wyjątków:) Wyświetlamy jedynie ładne, idealnie dopasowane reklamy - żadnych wyskakujących okienek czy wideo! Reklamy to jedyne źródło utrzymania naszej społeczności.

Kliknij tutaj, aby dowiedzieć się jak to zrobić. Dziękujemy!

Mardrom

Podsłuch w telefonie - czyli jak sprawdzic bezpieczeństwo

    Rekomendowane odpowiedzi

    Witam. Temat sugeruje raczej kompendium wiedzy o Spy i Keyloggerach niż pytanie, ale ja chciałbym jednak zadać pytanie. Kupuję nowy telefon <Mianowicie Xperie Sola>, który przyjdzie w ~piątek. Chciałbym pominąć wgrywanie nowego softu, jeśli nie ma takiej potrzeby. Dużo słyszałem o podsłuchu i tym podobnych (i nawet spotkałem się z jedną osobą która rzekomo miała takie dodatki w kupionym telefonie) więc wolę mieć pewnośc i tu moja prosba do was. Czy mógłby ktoś mi dać wskazówki na temat sprawdzenia telefonu pod kątem oprogramowania szpiegowskiego? Z góry dziękuję

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach

    Po prostu wgraj system od nowa, wowczas:

    1. Masz pewność, że nie ma wirusów

    2. Masz pewność że nie ma śmieci po poprzednim właścicielu jeśli kupujesz używany

    3. System będzie działał szybko i stabilnie :D

    Wysłane z mojego iPoda Touch 3G za pomocą Tapatalk

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    która rzekomo miała takie dodatki

    Właśnie, rzekomo. Jak kupujesz nowy telefon to nie powinieneś tego mieć a nawet nikt nie ma prawa czegoś takiego Ci wgrać.

    Ale nikt się w to nie bawi bo wie, że to karalne.

    I nie ma szans, żeby miał programy szpiegujące.

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach

    Dokładnie, chyba troche przesadzasz ;) chyba że jesteś CEO Googla i rzeczywiście ktoś chciałby podsłuchiwać taką szychę :P

    Wysłane z mojego iPoda Touch 3G za pomocą Tapatalk

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach

    Wiecie, gdybym wyjawił wam moje prawdziwe imie i nazwisko moi ludzie musieliby was zabić. A tak na powaznie to kupuje telefon używany niespełna miesiąc, stąd też moje obawy. Pisząc "Kupuję nowy telefon" miałem na myśli coś w stylu "Zamieniam mój stary telefon na inny". Przepraszam, jeśli zrozumieliście źle

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    piotrpo

    Podsłuch telefonu z androidem jest możliwy, jednak zakładając, że chce się osiągnąć jakieś w miarę przyzwoite rezultaty, koniecznie jest w tym celu spreparowanie samego ROM'u. Chyba, że ktoś zadowala się wyłącznie nagrywaniem dźwięku otoczenia.

    Keyloggers - teoretycznie jest to możliwe, wymaga jednak podłożenia własnej klawiatury i przekonania użytkownika do używania jej.

    Przechwytywanie danych wysyłanych - tak jest to możliwe (robi to np. AdBlock). W sytuacji normalnej działa wyłącznie dla sieci WiFi.

    Kupując używany telefon należy wgrać od nowa oprogramowanie producenta, lub przynajmniej zrobić przywrócenie systemu do stanu początkowego.

    Jak wykryć podsłuch - jak ktoś to zrobił dobrze, to praktycznie nie ma na to szans. Zresztą podsłuchiwanie to również koszty (odpowiednio spreparowany telefon to około 2k PLN więcej). Jeżeli boisz się podsłuchu ze strony służb specjalnych, to zwyczajnie nikt ci w telefonie mieszać nie będzie - grzecznie poproszą operatora o udostępnienie twoich rozmów. Jak bardzo szerokie są możliwości inwigilacji przez instytucje z odpowiednimi uprawnieniami można było sobie obejrzeć w TV, przy okazji konferencji Ziobry w sprawie Kaczmarka - jakakolwiek ingerencja w sprzęt posiadany przez niego nie była konieczna, wystarczyło poprosić o bilingi, historię logowania do BTS i przejść się po mieście, żeby zebrać dane z monitoringu. Możliwości zabezpieczenia się przed podsłuchem ze strony kogoś, kto ma odpowiednie uprawnienia lub pieniądze są bliskie zeru.

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    NOVY
    Możliwości zabezpieczenia się przed podsłuchem ze strony kogoś, kto ma odpowiednie uprawnienia lub pieniądze są bliskie zeru.

    Z tym się nie zgodzę. Przecież można używać szyfratorów rozmów. Są płatne i darmowe. I żaden nawet operator sieci nas nie podslucha. Są też telefony szyfrujace rozmowy.

    Są też szyfratory wiadomości.

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach

    @NOVY Wątpię, żeby powszechnie dostępny program szyfrujący stanowił większą przeszkodę dla służb specjalnych czy czy choćby bardzo zdeterminowanych osób prywatnych, dysponujących odpowiednim budżetem.

    Poza tym wydaje mi się, że można to obejść przez fizyczną ingerencję w sam telefon (w końcu nie mówimy szyfrem, a głos rozmówcy słyszelibyśmy też już odszyfrowany).

    Wysłane za pomocą Tapatalk 2

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    Zas

    Ponoć takie programy i tak zawieraja zwykle furtki dla kogo trzeba.

    No i ponoć spokojnie można podsłuchiwać rozmowy/otoczenie (przy rozmowie w sumie na jedno wychodzi) nie tylko bez ingerencji w telefon, ale nawet przy wyłączonym telefonie.

    A tak ad rem - too faktycznie instalacja na nowo systemu i tak jest wskazana, by mieć pewność, że świeży i sprawny

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach
    piotrpo

    Nie do końca - bezpośredni atak na algorytm szyfrujący jest praktycznie nie opłacalny. Osobiście jestem przekonany, że naprawdę bezpiecznych algorytmów szyfrujących nie ma, ale nie zmienia to faktu, że łamanie wiadomości pociągniętej AES256 jest ze strony tzw. służb praktycznie nie do wykonania. Nawet gdyby ktoś był w stanie to robić, to nie zrobi żeby nie ujawniać swoich możliwości w tym zakresie, bo jeszcze zaczniemy używać algorytmów, które faktycznie nie będą możliwe do złamania. Tylko jak już zauważył szczupak - wystarczy lekko zmodyfikować system, żeby dane przez zaszyfrowaniem lub po zaszyfrowaniu trafiały wprost na serwer zainteresowanej instytucji. Można też zapodać komuś keyloggera i zwyczajnie wykreść klucze szyfrujące. Przed takim atakiem bez odpowiedniego sprzętu nie da się obronić.

    Udostępnij tę odpowiedź


    Odnośnik do odpowiedzi
    Udostępnij na innych stronach

    Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

    Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

    Zarejestruj nowe konto

    Załóż nowe konto. To bardzo proste!

    Zarejestruj się

    Zaloguj się

    Posiadasz już konto? Zaloguj się poniżej.

    Zaloguj się

    • Przeglądający   0 użytkowników

      Brak zarejestrowanych użytkowników przeglądających tę stronę.

    ×