Skip to main content
Securitas vám poradí, jak se nejúčinněji bránit odposlechu telefonů.

Expert radí: 5 mýtů, jak (ne)poznáte tel. odposlech

Téma odposlechů zní na první pohled jako zápletka z televizního filmu, a nikoliv z reálného života. Praxe ovšem ukazuje, že je „neoprávněný zájem“ nějaké osoby častější, než si troufáte odhadovat. Co ale s tím? Jak poznat odposlech? A jak se před odposlechy bránit? V následujícím článku se zaměříme na 5 mýtů, které okolo odposlechů slýcháme nejčastěji, a srovnáme je s realitou.

Radit, jak se bránit odposlechům (nebo šířeji řečeno nezákonnému využití) a jak poznat odposlech mobilu je chůze po tenkém ledě. Stále zde je totiž možnost, že za odposlechem stojí státní aparát v rámci prošetřování osob nebo skutkových kauz. Policie i jednotlivé zpravodajské služby postupují v souladu se zákonem a po udělení souhlasu Předsedy Vrchního soudu vyžadují provedení odposlechu na úrovni operátora. Podle posledních statistik provede Policie ČR necelých šest tisíc odposlechů ročně, s průměrnou délkou trvání okolo 100 dní.

Mýtus 1: Odposlech poznám podle divných zvuků při hovoru. Může se také rychleji vybíjet baterie v mobilu

V případě sofistikovaných „profesionálních“ odposlechů nemáte jako uživatel mobilu šanci odposlech zaznamenat – ten je prováděn pasivně, sledováním provozu daného telefonních čísla a popřípadě čísel souvisejících v dané kauze. Užitečné je si uvědomit, že policie nemusí prověřovat právě Vás, ale volajícího, a Váš citlivý hovor se tak „sveze“ s nezákonnou (nebo prověřovanou) činností někoho jiného.

Stejně tak jako „zákonné“ odposlechy policie a zpravodajských služeb, tak i „nezákonné“ odposlechy mobilního telefonu mohou probíhat mimo „kontakt“ s vlastním mobilním přístrojem. Technické řešení spočívá zjednodušeně řešeno v tom, že oponent používá sofistikované a velmi drahé hard­ a softwarové řešení, aby Váš mobil přinutil si myslet, že je připojen do standardní GSM sítě, ale ve skutečnosti komunikoval skrze zařízení útočníka, nebo je monitorovací zařízení připojeno na „příposlech“ mezi váš mobilní přístroj a BTS (přenosovou anténu operátora). Ano, zde mluvíme například o tolik v médiích diskutované Agátě (a následnících), přístrojích patřících do rodiny tzv. IMSI catcherů. Dříve udávané varovné signály, že je hovor odposloucháván, jako je ozvěna, různé zvuky, násilný přechod telefonu z 3G sítě na 2G rozhraní, to vše je dnes již překonáno. Rady z internetu typu „Jak najít odposlech“ proto nefungují.

Mýtus 2: Co je smazané, to už se nikdo nedozví

Chyba lávky! A hned si vysvětlíme proč. Krom výše uvedeného profesionálního odposlechu existuje také druhá – a rozšířenější – skupina útoků na mobily, které můžeme s trochou nadhledu označit jako „amatérské“. Pořízení Agáty a její využívání v praxi je natolik drahé a náročné na operátory (a v neposlední řadě také nelegální a z pohledu infrastruktury operátora i víceméně odhalitelné), že si ji v praxi můžou dovolit jen státní organizace a úzká skupina specializovaných bezpečnostních agentur. Snazší a finančně dostupnější je využití škodlivého softwaru, tzv. malwaru. Tyto útoky však vyžadují přístup k operačnímu systému telefonu – buď vzdálený, kdy majitel bohužel sám otevře vstup pro nebezpečný software do operačního systému (buď přímo schválí instalaci, nebo zkrátka „otevře dveře“), nebo fyzický, kdy útočník využije svého přístupu k telefonu.

Takto „nabouraný“ telefon je pak otevřenou třetí straně studnici jakýchkoliv informací. Ano, i těch, co jste pro jistotu okamžitě smazali. Smazané fotky, soubory a zprávy vám možná zmizí z očí, ale nezmizí z telefonu. Jsou v něm stále uložené, často na více místech a často víckrát.

Mýtus 3: Když používám šifrovanou platformu (Whatsapp, Viber, Skype), jsem před odcizením dat chráněný

Přestože se některé komunikační platformy tváří jako šifrované, je třeba si uvědomit, že i tyto systémy někdo vlastní, někdo a spravuje a stát (pravděpodobně cizí) dozoruje. Řada firem navíc vyvíjí software, jak dané šifrování „decryptovat“ nebo obejít. V neposlední řadě se chyby občas dopustí i renomované firmy. Taková chyba v chatovací aplikaci Viber kdysi umožnila útočníkům číst komunikaci prostřednictvím Viberu. Stačilo přijmout a otevřít škodlivý (malwarem nakažený) obrázek.

Mýtus 4: iPhone je bezpečnější, odposlouchávat nebo odcizit data z něj je složité

Mýtus o iPhonu jako nejbezpečnějším telefonu je překonaný. Vzpomeňme na „slavné“ odcizení intimních fotografií Jeffu Bezosovi, kdy po přijetí zdánlivě neškodného videa v mp4 přes WhatsApp došlo vzápětí k „otevření“ mobilního přístroje iPhone pro sofistikované zařízení podobné popisované Agátě. Následně došlo nejen ke stažení cca 6 GB velmi citlivých osobních dat, ale také k dalšímu „vytěžení“ telefonu útočníky.

Co z toho vyplývá? Experti na stahování dat z mobilů se shodují, že rozhodující není typ mobilu, ale kombinace uživatel + mobil. Nejen Apple, ale i ostatní výrobci mobilních telefonů přijali opatření k tomu, aby jejich výrobky byly bezpečnější. V prvé řadě však záleží na informovanosti a zkušenosti vlastníka a na tom, zda dokáže telefon využívat bezpečně. Rad, jak na to, je celá řada – v SECURITAS na toto téma dokonce pořádáme cyklus přednášek pro laickou veřejnost.

Mýtus 5: Na mě si nepřijdou. O citlivých informacích mluvím v náznacích a kódech

Omyl. Dlouhodobější šetření a odposlech ke kódům dříve nebo později přiřadí správné hodnoty. „Kapříci připluli“ ani podobně či více sofistikovaná hesla nikoho nezachrání.

Máte stále pocit, že není důvod, aby vás kdokoliv odposlouchával? Snad máte pravdu. Realita života a práce v bezpečnostní firmě nicméně ukazuje, že lidé s „touhou“ vědět jsou všude kolem nás a cizí zásahy do mobilů jsou častější, než si chceme připustit. Pravděpodobně většina z nás se setkala s pokusem o přístup do mobilu, ale stejnými nedostatky (z pohledu bezpečnosti) trpí i tablety, chytré hodinky a další wi-fi nebo bluetooth periférie (do nich můžeme zařadit např. většinu moderních vozidel).

Co s tím?

  • Informujte se a v případě nejistoty se obraťte na specializovanou firmu. Právě ta vám pomůže identifikovat, zda je váš mobil odposlouchávaný

  • Vy sami si můžete pomoci příležitostným návratem mobilu do továrního nastavení. Reinstalace aplikací vám ulehčí nejen od řady škodlivých aplikací, ale také výrazně zrychlí chod mobilu a smaže fotografie a dokumenty z jednotlivých odpadkových košů

  • Nezapomeňte také zapnout šifrování obsahu

V SECURITAS pořádáme cyklus přednášek pro laickou veřejnost s názvem Ochrana před nežádoucí pozorností.

Autor: Oldřich Novák, behaviorální bezpečnostní poradce SECURITAS ČR

Kontaktujte nás pro další podrobnosti a kontakty na experty.

LÍBIL SE VÁM TENTO ČLÁNEK?

Přečtěte si také:

Jak správně vybrat kamerový systém?

7 tipů, jak zabezpečit chalupu před zimou

 

 

Kontaktujte nás ještě dnes!

Co pro Vás můžeme udělat? Napište nám zprávu prostřednictvím kontaktního formuláře.

An error has occurred while getting captcha image

Vaše osobní údaje budou zpracovávány v souladu s našimi zásadami ochrany osobních údajů, které si můžete přečíst zde. Odesláním formuláře potvzujete souhlas s těmito zásadami.

Litujeme, ale tento prohlížeč není podporován. Chcete-li využívat naše webové stránky, zkuste použít novější prohlížeč, jako je Chrome, Safari, Firefox nebo Edge.