Gregor Cerar

25. 4. 2007  |  Mladina 16  |  Politika

Črni scenariji prisluškovanja

Učinkovite zaščite pred prisluškovanjem ni

Mansardno stanovanje na Malem trgu 4, kjer so 'odkrili' prisluškovalni laboratorij Sove

Mansardno stanovanje na Malem trgu 4, kjer so 'odkrili' prisluškovalni laboratorij Sove
© Matej Leskovšek

Obiski tajnih delegacij članov slovenske vlade in njihovih znancev v prostorih Sove so sprožili veliko ugibanj, kakšen je bil resničen namen teh obiskov. V tem mučnem položaju so se pojavljale številne razlage, kaj se je v resnici dogajalo, javnosti pa so bili predstavljeni celo materialni dokazi, zakaj so bili obiski v prostorih Sove potrebni. Pravosodni minister dr. Lovro Šturm je recimo odkril napravo za uničevanje dokumentov. Torej napravo, kakršno ima najbrž vsako malce večje podjetje. Predsednik vlade Janez Janša pa je postregel z zgodbo, da so v Sovi našli prenosno napravo za prisluškovanje mobilnim telefonom. Z njo bi lahko agenti Sove nepooblaščeno, brez nadzora, prisluškovali slehernemu državljanu, tudi članom njegove stranke ...

Če verjamemo mračnemu scenariju, da se v Sloveniji neprestano prisluškuje najrazličnejšim komunikacijam, se postavlja vprašanje, ali se lahko temu izognemo. Ali je bolje komunicirati z internetno telefonijo oziroma tako imenovano VoIP-telefonijo? Morda z različnimi komunikacijskimi programi, kot so priljubljeni Skype, MSN in Yahoo Messenger? Je komunikacija prek računalnika in spleta varnejša kot z mobilnimi ali navadnimi telefoni? "Z nekaterimi razumnimi ukrepi je mogoče zelo povečati varnost, toda če povprečni uporabnik naleti na kakšnega hudega hekerja ali motivirano kriminalno združbo, najbrž nima veliko možnosti," pravi dr. Matej Kovačič, avtor lani izdane knjige Nadzor in zasebnost v informacijski družbi. Ljudje lahko zaščitijo računalnike s požarnimi zidovi, s protivirusnimi programi, lahko si pošiljajo sporočila, kodirana s šifrirnimi programi, kot je program PGP, lahko anonimno brskajo po spletu s programom Tor, toda nikoli ni izključena možnost, da bo kak genialec ali pa kriminalec ali tajna služba s sofisticirano opremo našla varnostno luknjo ali dekodirala sporočila.

Pozor, na sledi so vam

Za vohunjenje se lahko uporabljajo precej preproste naprave, ki recimo zaznavajo, kaj pišemo po tipkovnici. Tako se pride do gesel uporabnika tipkovnice, napravo pa uporabljajo tudi lastniki podjetij za nadzor, kaj počnejo zaposleni med delovnim časom. "Za naprave, namenjene prestrezanju tipkanja, so načrti na spletu ali pa se nabavijo za 150 dolarjev. Prestrezajo vse, kar kdo tipka. Namestijo se na kabel ob priklopu tipkovnice v računalnik. Podatki se shranjujejo v napravi kot recimo v ključu usb, lahko pa ta tudi odda podatke prek omrežja," pravi Kovačič. Naprava za zaznavanje tipkanja je recimo eden preprostejših načinov prestrezanja komunikacije.

Drugi od preprostejših načinov je prestrezanje podatkov. "Prek spleta se podatki praviloma prenašajo nešifrirano, to velja tudi za prenos elektronske pošte. Obstajajo programi za šifriranje elektronske pošte, toda težava je v tem, da ga morata imeti nameščenega oba, pošiljatelj in prejemnik sporočila." Prestrezanje podatkov je sploh priljubljena dejavnost tajnih služb. V ZDA recimo prav zdaj poteka sodni proces proti telekomunikacijskemu velikanu AT & T, ki obvladuje tretjino ameriškega trga. Tožijo ga, ker je ameriški tajni službi NSA dovolil, da je nezakonito namestila svojo opremo na njegove glavne usmerjevalnike in pregledovala ves promet. Telekomunikacijsko podjetje pač tožijo, ker je ta pot lažja in uspešnejša, kot če bi tožili tajno službo.

Nekoliko večji občutek varnosti ponuja govor po spletu oziroma VoIP-telefonija, ki je morda za prisluškovalce še vedno manjša neznanka. Toda tudi tu zasebnost nima več velike prihodnosti. Progami, kot je VoIP-analizator, s katerimi se prestrezajo in analizirajo podatki, že krožijo po spletu. Za Skype in sorodne programe ter za internetno telefonijo že nastajajo programi za šifriranje, toda enak program mora imeti tudi sogovornik, to pa oteži komunikacijo. "Podatke, ki niso šifrirani, je mogoče enostavno prestrezati, šifrirane podatke pa je treba analizirati s kriptoanalizo oziroma dešifrirati. Mogoče pa je izpeljati tudi t. i. napad s posrednikom. Napade s posrednikom napadalci pogosto uporabljajo za preusmeritev uporabnikov, na primer elektronskega bančništva, na lažno spletno stran in tako skušajo pridobiti geslo, je pa napade s posrednikom mogoče uporabiti tudi pri uporabi drugih spletnih storitev," pravi Kovačič.

Tako imenovani phishing je precej priljubljen, najpogosteje pa gre za lažne spletne strani bank. Žrtev skušajo prepričati, da mora nujno vpisati uporabniško ime in geslo svoje spletne banke, kar se je dogajalo tudi v Sloveniji. Drugi, precej klasičen način, kako do gesel, so klasični vdori v računalnik, če ta ni opremljen s primerno zaščito. Vendar včasih tudi to ni nujno. "Pogovarjal sem se z različnimi hekerji. Eden izmed njih mi je razložil, da uporabniki pogosto uporabljajo ista gesla za dostop do različnih storitev. Tako ima lahko nekdo za dostop do elektronske pošte tudi 20-mestno geslo, a mu to ne pomaga kaj dosti, če potem uporablja isto geslo še za na primer sodelovanje na forumih. Napadalec namreč lahko vdre v manj zaščiten spletni forum, pridobi geslo in potem dostopi do elektronske pošte uporabnika. Pravemu uporabniku pa verjetno ni jasno, kako so lahko uganili 20-mestno geslo."

Prisluhi na daljavo

Računalniški vdori ali prestrezanje podatkov se zdijo kar nekako klasične oblike vohunjenja, s katerim se ugotavlja, kaj kdo počne s svojim računalnikom in s kom je v stiku. Obstajajo pa tudi precej nenavadni načini, ki jih lahko uporabijo amaterski navdušenci. Ena takšnih zadev je recimo "tempest" napad. Računalniki in monitorji oddajajo elektromagnetno valovanje, te signale pa se skuša ujeti z anteno in potem rekonstruirati, kaj se v opazovanih računalnikih dogaja. "Tako imenovane tempest napade je mogoče izvajati s specializirano opremo, ki prestreza in rekonstruira elektromagnetne signale, ki “uhajajo” iz elektronskih naprav. Tako je recimo mogoče rekonstruirati sliko računalniškega monitorja, vsebino pomnilnika RAM itd.," razlaga Kovačič. Da takšne naprave res delujejo, je dokazala skupina Nizozemcev, ki je na podoben način na nizozemskih lokalnih volitvah pobirala podatke iz elektronske volilne skrinjice. Prestrezno anteno so namestili na oddaljenosti 25 metrov, kasneje pa so ugotovili, da bi stvar delovala tudi na razdalji do 40 metrov.

Podobno kot pri računalnikih je tudi pri mobilni telefoniji. Prvim mobilnim telefonom NMT je bilo recimo mogoče prisluškovati z navadno radijsko postajo. Pri GSM-telefoniji so bili signali že kodirani. Toda tudi to kmalu ni več povzročalo velikih težav. "Načeloma napadalec potrebuje sprejemnik in opremo za kriptoanalizo prestreženih podatkov. GSM za šifriranje uporablja šifrirni algoritem, znan pod imenom A5/1, ki ga je neodvisnim in akademskim raziskovalcem z razmeroma poceni opremo uspelo razbiti že leta 1999," pravi Kovačič. Na trgu obstajajo tudi mobilni telefoni, s katerimi se pogovor lahko šifrira. Toda še vedno so precej dragi, saj aparat z najosnovnejšimi funkcijami stane tisoč evrov in več, imeti pa ga morata oba sogovornika.

Tajne službe in policija najbrž uporabljajo še učinkovitejše in bolj sofisticirane načine, kako prisluškovati opazovanim osebkom. V Sloveniji se zdaj širi sum, da naj bi bili pripadniki Sove vlačili naokoli prenosno napravo in nepooblaščeno prisluškovali nekaterim osebam, v ZDA pa to počnejo bistveno bolj prefinjeno. Večkrat so se pojavljale govorice, da naj bi se dalo na daljavo aktivirati mikrofone celo ugasnjenih mobilnih telefonov. Telefon naj bi bil povsem ugasnjen šele, ko se iz njega odstrani baterija. Marsikomu se je to zdel le še eden izmed zarotniških scenarijev. Kovačič pa pravi, da se je nekaj podobnega najverjetneje že zgodilo: "Lani konec leta je prišlo na dan, da je FBI nekemu osumljencu na mobilni telefon namestil prisluškovalno napravo. Pojavilo se je vprašanje, kakšna je ta naprava, gre namreč lahko za strojno ali programsko “napravo”. Uradnih podatkov sicer ni, nekateri ugledni ameriški strokovnjaki pa menijo, da je FBI na mobilni telefon osumljenca najverjetneje naložil programsko opremo, ki mu je omogočila vklop mikrofona in poslušanje pogovorov." Programsko opremo naj bi bili naložili kar prek GSM-omrežja. O takšnih možnostih prisluškovanja se je dolgo le govorilo, ta primer pa je prišel v javnost, ker je neki ameriški okrožni sodnik presodil, da je uporaba takšne prisluškovalne naprave zakonita, odločitev pa je bila javno objavljena. "Tehnično je to vsekakor možno in zelo verjetno je, da tak način prisluškovanja tudi obstaja. Bi si pa delovanje take naprave z zanimanjem ogledal v živo," še dodaja Kovačič.