Jak uniknąć podsłuchu – krótki przewodnik dla dziennikarzy
Opublikowane: 8 października 2010 Filed under: Technologia, Życie | Tags: dziennikarze, inwigilacja, konspiracja, kryptografia, ostrożność, podsłuch, służby specjalne 5 KomentarzyZnowu wszyscy mówią o podsłuchiwaniu dziennikarzy. Znowu jest to temat dnia. A ponieważ kiedyś już o tym pisałem na pewnym moim blogu, którego już nie ma, postanowiłem odświeżyć jeden z moich starych wpisów. Oto on. Lekko poprawiony i uaktualniony.
Nie jest to wiedza tajemna, nie jest to wiedza zabroniona i karalna. Wystarczy trochę poszperać, poeksperymentować i można całkowicie za darmo uchronić się przed jakąkolwiek możliwością podsłuchu ze strony służb.
Kto jak kto, ale dziennikarze śledczy powinni te numery znać ;-)
Tymczasem nasi dziennikarze są jak dzieci. Zajmują się milionowymi aferami, kontrolują świat polityki, tropią przestępców, a nie są w stanie poradzić sobie z tak trywialną sprawą jak unikanie podsłuchów.
A wystarczy obejrzeć uważnie parę filmów, czy seriali sensacyjnych (również moich). Przeczytać kilka kryminałów (również moich ;-) – tam wszystko jest dokładnie opisane, o Internecie już nie wspomnę.
No więc jak to się robi w filmach (i nie tylko)?
- Trzeba mieć drugi, anonimowy telefon na kartę (prepaid). Tak żeby wiedzieli o nim tylko ludzie zaufani. Jak ktoś chce nas podsłuchać, musi wiedzieć przez jaki numer rozmawiamy. Jak nie wie, to nie podsłucha. Znane są przypadki, że przy przestępcach znajdowano kilkadziesiąt prepaidowych kart SIM.
- Jedno słowo: SKYPE. Jakiś czas temu włoska policja ze zdumieniem odkryła, że mafia przestała używać telefonów i zaczęła używać Skype’a. To bardzo trudne do podsłuchania. Można go zainstalować zarówno na komputerze jak i w normalnym smartfonie GSM.
- Szyfrowanie maili – bardzo trudne i kosztowne do złamania. Trzeba używać szyfrowania z kluczem publicznym (gpg) albo serwisów takich jak hushmail. Nie wiem, czy nasze służby posiadają w ogóle możliwości techniczne do łamania takich szyfrów (długie klucze szyfrujące).
- Do szyfrowania całych twardych dysków polecam świetny, darmowy Truecrypt. Podobno nie do złamania.
- Do anonimowej obecności w Internecie polecam TOR. Podobno da się wyśledzić adres IP użytkownika, ale jest to bardzo trudne, kłopotliwe i wymaga dużej kompetencji śledzącego. Można też do tego celu używać płatnych serwisów typu VPN – twierdzą one, że są w stanie zapewnić pełną anonimowość w sieci. Wystarczy wpisać w google „vpn privacy” ;-)
- Steganografia – to już wyższa szkoła jazdy. Szyfrowana jest nie tylko sama wiadomość, ale też ukrywany jest fakt kontaktu (bardzo cenne). Więcej o steganografii tutaj (po polsku) i obszerniej tutaj (po angielsku). UWAGA: to ściśle tajne serwery wikipedii.
- Szeptanka na uszko w dyskretnym miejscu – bardzo skuteczne, całkowicie eliminuje możliwość podsłuchu telefonicznego. Nie eliminuje jednak przeczytania przez fachowca ruchu warg mówiącego oraz zastosowania ukrytego mikrofonu.
- Podstawowe reguły konspiracji – są ogólnie znane, wystarczy obejrzeć dowolny polski film o ruchu oporu w czasie II Wojny Światowej ;-)
Trzeba jeszcze pamiętać o jednym: życie to nie film. Możliwości służb w rzeczywistości są dużo mniejsze niż w filmie oraz niż te, którymi służby się chwalą.
Założę się, że zwykłe, trywialne zaszyfrowanie maila kluczem AES 256 bitów w warunkach polskich jest całkowicie bezpieczne ;-)
Powodzenia.
Z tego, co słyszałem, dorzuciłbym:
• Rozmawianie szeptem: szept słabo się rejestruje przez mikrofony.
• Puszczanie zagłuszających dźwięków podczas rozmowy.
• Technika pozwala podsłuchiwać promieniem lasera na odległość, wykorzystując szybę w oknie jako mikrofon. Dlatego: zasłaniać okna, stawiać magnetofon z muzyką na parapecie – szyba będzie drgała do muzyki, a nie do rozmowy.
TOR – to to rzeczywiście działa? Bo ja zawsze sądziłem, że spowalnia internet do takiego stopnia, że nie da się już (w zasadzie) używać. A tu prooszę bardzo!
P.S. Piszesz na podstawie własnego doświadczenia czy jest to (z tym TORem) raczej hearsay?
Próbowałem TOR’a. Spowalnia sieć, ale od biedy da się używać. Szczególnie jak komuś rzeczywiście zależy na anonimowości. Jest o tyle wygodny, że ściągasz zmodyfikowanego firefoxa z torem, odpalasz pod windows bez żadnej instalacji i po chwili możesz anonimowo przeglądać internet.
@Piotr Wereśniak: dziękuję. Spróbuję.
Podsłuch na podsłuchu.Skoro skala podsłuchów jest tak duża to nie dziwie sie ze nawet zwykli ludzie zaopatrują sie w sprzęt antypodsłuchowy. Ja np. korzystam z wykrywacza Raksa (kupiłem go w Alfatronik). Podobno wykrywa wszystkie rodzaje podsluchow.