Παρακολούθηση Κινητού Τηλεφώνου



 

Η
καθημερινή χρήση του κινητού τηλεφώνου , μας έχει εξοικειώσει με τη συσκευή, όχι
όμως και με την τεχνολογία στην οποία βασίζεται η λειτουργία της, καθώς και τη
λειτουργία του δικτύου κινητής τηλεφωνίας. Αποτέλεσμα είναι, συχνά, το δίκτυο
και συγκεκριμένα οι κεραίες, που   μέσω  
ηλεκτρομαγνητικών   κυμάτων   μεταφέρουν  
τις   συνομιλίες,   τα   μηνύματα,  
τις φωτογραφίες,   τη   μουσική  
μας,   να   αποτελούν   το  
"μήλον   της   έριδος"  
ανάμεσα   στους ενδιαφερόμενους και εμπλεκόμενους φορείς.

Η  εξέλιξη της  
τεχνολογίας και   του   Internet   ανοίγει
νέους   δρόμους   για   την επιχειρηματικότητα, η
οποία πέρα από τις συμβατικές της μορφές, εξελίσσεται αξιοποιώντας τα νέα μέσα και 
τεχνολογίες. Η τεχνολογική αυτή εξέλιξη, αυξάνει και τον ανταγωνισμό μεταξύ
των  διαφόρων  εταιριών-παρόχων  κινητής  τηλεφωνίας, 
οι  οποίες  συνεχώς  αναβαθμίζουν  τα δίκτυά τους, ώστε να
μπορούν  ν
’ ανταποκριθούν στις ανάγκες των καταναλωτών, να είναι καινοτόμες,  ανταγωνιστικές,  ευέλικτες  στις  νέες   τεχνολογίες  και  να  σχεδιάζουν  και  να προσφέρουν συνεχώς
νέες και χρήσιμες υπηρεσίες.

Οι χρήστες κινητών τηλεφώνων
πρέπει να ενημερώνονται συνεχώς για τις επιπτώσεις στην υγεία  
τους  από την χρήση των κινητών τηλεφώνων και του δικτύου αλλά και για
τους κανόνες ορθολογιστικής χρήσης τους.

Την εποχή που το Ευρωπαϊκό
Ινστιτούτο Τηλεπικοινωνιακών Προτύπων υιοθέτησε το πρότυπο κινητής τηλεφωνίας
που χρησιμοποιούμε (GSM), η ιδιωτικότητα και η ασφάλεια ήταν ένα από τις
σημαντικότερα ζητήματα που τέθηκαν στις προδιαγραφές. Η τεχνολογία
κωδικοποίησης και απόκρυψης που εφαρμόστηκε το 1991 εξασφάλιζε ότι θα
αποτρέπονταν ο εντοπισμός κινητού, η παρακολούθηση
συνομιλίας και η πρόσβαση σε προσωπικά στοιχεία, όπως πχ οτηλεφωνικός
κατάλογος
 του
συνδρομητή και η εύρεση αριθμού κινητού από το ιστορικό κλήσεων της συσκευής.

Οι φήμες ότι η πλατφόρμα δεν ήταν
τόσο ασφαλής όσο ισχυριζόταν οι κατασκευαστές και οι εταιρίες κινητής
τηλεφωνίας, ξεκίνησαν σχεδόν αμέσως με την παροχή των πρώτων τηλεφώνων.
Μεμονωμένα περιστατικά κατά τα οποία συγκεκριμένοι «στόχοι» ισχυριζόταν ότι
έπεσαν θύματα παρακολούθησης του κινητού τους τηλεφώνου, καθώς με κάποιο τρόπο
είχε γίνει εντοπισμός του αριθμού τους και προσωπικές τους συνομιλίες και
πληροφορίες που είχαν ανταλλάξει μόνο μέσω κινητού, είχαν γίνει γνωστές σε
πρόσωπα που ήταν αδύνατο να έχουν με κάποιο άλλο τρόπο πρόσβαση σε αυτές.

Στη χώρα μας, τα προβλήματα
ασφαλείας του συστήματος, αναδείχτηκαν περίτρανα το 2005, όταν αποκαλύφθηκε ότι
θύμα παρακολούθησης συνομιλιών κινητού είχε πέσει σχεδόν ολόκληρη η κυβέρνηση
της εποχής, συμπεριλαμβανομένου και του πρωθυπουργού! Τα στοιχεία της υπόθεσης
είναι λίγο
– πολύ γνωστά σε όλους.

Το συμπέρασμα όμως που προέκυψε
μετά από μήνες άκαρπων ερευνών, είναι πως τελικά όσο τέλειο μπορεί να είναι ένα
σύστημα, όταν υπάρχουν άνθρωποι που έχουν πρόσβαση σε σημαντικές πληροφορίες,
είναι θέμα χρόνου το να βρεθεί κάποιος που θα τους δελεάσει προκειμένου να τους
αποσπάσει τις πληροφορίες αυτές. Κι αν ο πειρασμός του οικονομικού
ανταλλάγματος ήταν ισχυρός για τα στελέχη των εταιρών τηλεφωνίας το 2004 - μια
εποχή γεμάτη αισιοδοξία και οικονομική άνεση, σκεφτείτε λίγο πόσο πιο
δελεαστικός θα είναι τη σημερινή εποχή με τους διαρκώς συρρικνωμένους μισθούς
και την οικονομική κατάρρευση.

Ολόκληρο το σύστημα 
ασφαλείας της πλατφόρμας κινητής τηλεφωνίας στηρίζεται σε ένα σύνολο
προδιαγραφών ασφαλείας με όνομα Α5 και συγκεκριμένα σε τρείς εκδοχές του: την
Α5/1, την Α5/2 και την Α5/3. Η έκδοση Α5/1 εφαρμόζεται στην Ευρώπη και τη
Βόρεια Αμερική, η έκδοση Α5/2 είναι μια απλουστευμένη έκδοση που εφαρμόστηκε σε
άλλες χώρες (κυρίως στην Ανατολική Ευρώπη που εξ αιτίας της αποχής των χωρών
αυτών από το ΝΑΤΟ, δεν είχαν πρόσβαση
σε υπηρεσίες κρυπτογράφησης της Δύσης) και η Α5/3 είναι ένα διεθνές σύστημα
νεότερης γενιάς. Το σύνολο των συστημάτων αυτών διασφαλίζει ότι κανείς μας δεν
θα πέσει θύμα παρακολούθησης κινητού, ότι δεν θα είναι ο εντοπισμός της θέσης
μέσω κινητού και ότι δεν θα είναι δυνατή η εύρεση του αριθμού του κινητού.

Πόσο ασφαλή είναι όμως αυτά τα
συστήματα κρυπτογράφησης και απορρήτου; Ενδεικτικά αναφέρουμε ότι το
ασθενέστερο πρωτόκολλο ασφαλείας το Α5/2 παρουσιάστηκε το 1999 και σε λιγότερο
από ένα μήνα είχε αποκρυπτογραφηθεί από τους Ian Goldberg και  David Wagner. Το 2001 τα
εργαλεία για το «σπάσιμο» του συστήματος ήταν διαθέσιμα σε όλους μέσω του
internet και την ίδια περίοδο το Ευρωπαϊκό Ινστιτούτο Τηλεπικοινωνιακών
Προτύπων (ETSI), απέσυρε το Α5/2 από τη χρήση, αντικαθιστώντας το με το
«αδιάβλητο» Α5/1.

Από την άλλη πλευρά, οι
κατασκευαστές κινητών τηλεφώνων, για να εξασφαλίσουν ότι οι συσκευές τους θα
λειτουργούσαν σωστά σε κάθε χώρα και περιοχή, ενσωμάτωναν και τα δύο πρωτόκολλα
ασφαλείας σε κάθε συσκευή. Το 2003 μια ομάδα hackers κατάφερε να επιβάλλει σε
συσκευές την απενεργοποίηση του πρωτόκολλου Α5/1 και την αποκλειστική χρήση του
πρωτοκόλλου Α5/2, καθιστώντας τις συσκευές ευάλωτες. Με τον τρόπο αυτό οι
hackers είχαν τη δυνατότητα παρακολούθησης συνομιλιών, αλλά δεν είχαν πρόσβαση
στον τηλεφωνικό κατάλογο του κινητού και δεν είχαν τη δυνατότητα εντοπισμού του
κινητού και της θέσης του. Το 2006 ο αλγόριθμος Α5/2 έπαψε να χρησιμοποιείται
εντελώς. Οι σύγχρονες συσκευές απαγορεύεται πλέον να έχουν ενσωματωμένο το
πρωτόκολλο Α5/2 και λειτουργούν αποκλειστικά με το Α5/1 που είναι πολύ πιο
ασφαλές.

 



0
Δεν έχει βαθμολογηθεί
Η βαθμολογία σας: Κανένα




    RSS Feeds  |  Δημιουργία Ιστοσελίδας