Expert detailně promluvil o odposleších Nagyové a zašifrovaných mobilech

01.06.2014 19:10

K utajování nekalých domluv po šifrovacích mobilech nepomůže ani změna šifrovacího hesla, která se v případu Nagyová-Nečas skloňovala v médiích jako školácká chyba bývalé šéfky expremiérova kabinetu. Jaké konspirace vůbec nejsou od věci a že ke sledování lidí vůbec nejsou potřeba čipy do těla, pro ParlamentníListy.cz odkrývá vizionářský expert na IT bezpečnost Marek Šlapák.

Expert detailně promluvil o odposleších Nagyové a zašifrovaných mobilech
Foto: Hans Štembera
Popisek: Jana Nagyová a Roman Jurečko

Současná manželka expremiéra Petra Nečase, Jana Nečasová (dříve Nagyová), která je jednou z hlavních postav v kauze zneužití vojenské rozvědky ke sledování bývalé manželky premiéra, měla prý udělat školáckou chybu, když si nezměnila výrobcem nastavený PIN v mobilním telefonu, jenž používala pro šifrovanou komunikaci a v němž policisté nalezli mimo jiné komunikaci Nečasové například s generálním ředitelem ČEZu nebo lobbistou Rittigem.

Ani silné heslo není výhrou pro skutečného znalce

Podle odborníka na IT bezpečnost Marka Šlapáka by si Nagyová-Nečasová tak úplně nepomohla ani tehdy, pokud by si ve speciálně zabezpečeném přístroji, který měl znemožnit odposlechy a šmírování SMS zpráv, vstupní heslo změnila. Lobbisté, kmotři a politici by vůbec neměli počítat s tím, že zaheslováním telefonu jsou mimo kontrolu, šokuje expert. Ten pro ParlamentníListy.cz nejprve vysvětluje, jak vůbec funguje šifrovaný telefon na platformě Android.

Tento operační systém umožňuje zašifrovat veškerá data pomocí alfanumerického hesla. V takovém případě jsou veškerá data na úložištích telefonu transparentně šifrována a zpětně - při běhu aplikací a dílčích procesů operujících s daty - dešifrována. „Standardně by dešifrování bez znalosti hesla (klíče) bylo značně náročné, nejčastěji se provádí takzvaným Slovníkovým útokem. Stoprocentní jistotu neexistence zadních vrátek, která by mohla být k dispozici například pro FBI nebo obecně vládám, nelze vyloučit. Heslo, kterým si telefon zašifrujete, se může klidně uložit ´neviditelně´ do nějakého nenápadně vypadajícího malého souboru nebo někam do takzvané SQLite databáze. Tyto databáze jsou používány pro ukládání tabulárně orientovaných dat ve formě vhodné pro rychlé vyhledávání na základě udaných kritérii, typicky jde například o telefonní seznam,“ bere Marek Šlapák vítr z plachet těm, kteří v absolutní ochranu heslem věří.

Jistotu bezpečí, což platí obecně v jakémkoli počítačovém zařízení, má uživatel podle něj pouze tehdy, kdy má operační systém a aplikace k dispozici ve formě zdrojových kódů ve vyšším programovacím jazyku (C++, Java), tedy tak, jak je napsali programátoři, a můžeme si řádek po řádku prohlédnout, co dělají, a poté si pomocí ´překladače´ provést překlad do jazyku strojových instrukcí výsledné počítačové platformy.

„Telefon je totiž v jádru počítač, který se nikterak zvlášť neliší od PC a platí pro něj stejné principy,“ shrnuje pro ParlamentníListy.cz odborník, který podotýká, že výrobci telefonů dost často uživatelům systém uzavírají a co si přidají do zdrojových kódů, které spravuje Google, je zcela na jejich zvážení. Místo Androidu ale existuje otevřená a bezpečná alternativa – OS Replicant, který ale není vhodný pro každého, ani pro všechny telefony nebo tablety.

Na co čipy pod kůži? Na mušce jsme víc, než si paranoidně myslíme

Marek Šlapák udivuje prohlášením, že orwellovsky pojaté debaty o hrozbě při vpálení čipů pod kůži, které by složkám moci zjednodušily dešifrování jakékoliv komunikace, nejen té telefonické, ani nejsou potřeba. Sledovaní jsme už dneska víc, než by nás napadlo. Už jenom samotné držení telefonu je volným přístupem pro věci, které lze zneužít až v konspiračních souvislostech.

„V případě mobilních telefonů vám mohou utíkat data tam, kam nechcete - skoro každý občan má mobilní data, stahuje si různé aplikace a v klidu jim povoluje přístupová práva k datům a komunikaci, aniž by si uvědomil, zda vůbec takové věci, jako jsou například nevinné kartičky Solitaire, vlastně vůbec mají relevantní důvod chtít přístup k telefonnímu seznamu, telefonu, SMS, datovým přenosům a podobně,“ říká expert ParlamentnímListům.cz s tím, že každá aplikace v mobilním telefonu, pokud dostane patřičná práva, pak kromě samotného svého účelu může uvnitř obsahovat neviditelné aktivity, tedy v klidu projít všechna citlivá data a někam je odesílat.

Zní to, jako by veřejnost měla jen nepatrnou šanci bránit se proti hrozivým scénářům. „No, jsme sledováni na každém kroku. Vezměte jenom v potaz, kolik kamer vás při průchodu městem vidí – kromě těch policejních určitě kamery v bankovních institutech, prakticky v každém hypermarketu. I vietnamští prodejci mají dnes běžně ve svých krámcích sofistikované digitální kamerové systémy se záznamem na počítač. Každá taková kamera může odesílat svůj obrazový proud na více destinací – jednou z nich může být silný počítač vybavený algoritmy takzvaného face recognition neboli rozpoznávání obličeje,“ uvádí Marek Šlapák jeden z příkladů a dodává, že konspiračně vzato, nic nebrání vytvoření propojeného systému s šikovně navrženými databázemi, které takové informace - ve spojení například s transakcemi přes platební karty, výskytem našeho telefonu se zapnutou wifi a podobně - kompletně zmapují náš vzorec chování. „Na základě obrazového záznamu je možné nás rozpoznat, i když nám není vidět do obličeje. Každý člověk má charakteristický vzorec pohybu a zejména formy chůze,“ dodává.

Hlídá mě Velký bratr? Podle chrochtání to nepoznáte

Naskýtá se otázka, zda mohla Nečasová – či kdokoliv jiný – zjistit, že je odposlouchávána, byť by to bylo na pokyn orgánů ve věci veřejného zájmu. „Zda telefon někdo odposlouchává nebo z něj odebírá data, se zjistit dá. Jedná se ovšem poměrně o proces náročný na znalosti člověka, jenž takovou analýzu provádí a musí se vytvořit jakési laboratorní prostředí, které je ale možné na druhou stranu vytvořit i z komponent, které máme běžně doma, a mít patřičné sady software,“ přemýšlí odborník a ukazuje to na příkladu aplikací ve stylu záznamníků hovorů, které většina lidí zná. „Tato aplikace má možnost se připojit a odebírat data z takzvaných audiostreamů. To jsou kanály, které poskytují coby data zvuk, jenž vzniká při telefonování, nebo odebírat to, co jde do reproduktoru, nebo - a to je drastické – získávat data, která vytváří mikrofon. Přímo v telefonu se vše analyzuje poměrně komplikovaně, jednou z možností je v telefonu vypnout mobilní data a nechat jej komunikovat jen po wifi. Telefon pak připojit k wifi tak, aby bylo možné odchytávat veškeré datové pakety, které mezi telefonem a světem tečou – jde o aspekty ethernetového síťování,“ vysvětluje pro ParlamentníListy.cz odborník.

Na počítači, který slouží jako analyzér, musí pak mít dotyčný pro potřebná zjištění sadu speciálních programů; ideálně takzvaný síťový sniffer, což je program, který odchytané pakety analyzuje a to, co lze, tak rozkóduje a přehledně zobrazí. „Probíhá-li nějaká komunikace kamsi, kam je vám to cizí - a to v době, kdy neprovozujete relevantní aplikaci nebo hrajete například nějakou hru - je dost možné, že se děje něco, co nechcete. Celý proces je velmi nedeterministický a individuální. Také je možné vytáhnout výměnné úložiště a pitvat data, která na něm jsou. Mimochodem po odemčení telefonu, takzvaném rootnutí (Android) nebo jailbreaku (iOS), je možné mít telefon prakticky neomezeně pod kontrolou,“ vysvětluje Marek Šlapák.

Každopádně by měli všichni zapomenout, že například policejní odposlechy lze odhalit tím, že uživatel v telefonu uslyší nějaké pípání nebo chrochtání, případně ozvěny na lince. „GSM technologie mobilních technologií je plně digitální a z lidské řeči se kousek od mikrofonu telefonu stávají data v reálném čase. Až teprve do telefonu volajícího hovor teče jako data,“ vysvětluje Marek Šlapák. Tato data jsou podobně jako například data internetové komunikace přenášena přes komunikační infrastruktury telefonních operátorů a naprosto nic technicky nebrání jejich odposlouchávání v rámci technologických zařízení operátorů. „Toto odposlouchávání je vlastně něco tak jednoduchého, jako když zkopírujete váš soubor na dvě flashky. Policie dneska prakticky nemusí do terénu – lidé jsou schopni do GSM telefonů na sebe všechno vyzvonit, viz kauza fotbalové korupce – policie prostě seděla na GSM komunikaci zúčastněných a poslouchala,“ připomíná IT specialista, podle kterého ve prospěch bezpečnosti obyvatel spíše zůstává otázkou, kdo například zabrání Ministerstvu vnitra neodposlouchávat bez povolení a zda existuje vůbec nějaká instituce, která by byla schopna zabránit nedovoleným odposlechům.

Expert doporučuje umělou inteligenci

Kapitolou sama o sobě jsou podle něj také možnosti využití sofistikované umělé inteligence. Ta by mohla být přínosem například i u velkých firem i úřadů, kde je potřeba hlídat loajálnost a neunikání dat ze strany pracovníků, což se může dít i jinak než jen přes telefon.

Přidejte si PL do svých oblíbených zdrojů na Google Zprávy. Děkujeme.

reklama

autor: Lucie Bartoš

Mgr. Jaroslav Bžoch byl položen dotaz

migrační pakt

Nepřijde vám divné, že se o migračním paktu hlasovalo těsně před volbami? A bude tedy ještě po volbách něco změnit nebo je to už hotová věc? Taky by mě zajímalo, nakolik se nás týká, protože Rakušan tvrdí, že tu máme uprchlíky z Ukrajiny, takže nebudeme muset přijímat další ani se nebudeme muset vyp...

Odpověď na tento dotaz zajímá celkem čtenářů:


Tato diskuse je již dostupná pouze pro předplatitele.

Další články z rubriky

Co to je? Knihu koupili, ale prodávat ji nechtějí? Miloš Zeman zakročil

15:15 Co to je? Knihu koupili, ale prodávat ji nechtějí? Miloš Zeman zakročil

Kniha Spiknutí, která byla v minulém týdnu v pražském Arcibiskupském paláci slavnostně uvedena na tr…