Image Image Image Image Image Image Image Image Image Image
Scroll to top

Top

Komentarų nėra

Nežinomi, slapta veikiantys Android mobiliojo ryšio "bokštai" aptikti net prie karinių bazių | Sprendimai verslui

Sigita
  • Paskelbta 2014-09-09
  • https://www.sprendimaiverslui.lt

telefonasPo Edvardo Snowdeno paviešintos informacijos apie nuolat vykstantį visuomenės šnipinėjimą, JAV itin suaktyvėjo taip vadinamų saugių ryšio priemonių pardavimas. Užšifruotais signalais bendraujantys išmanieji telefonai buvo laikomi viena iš patikimiausių tokių prekių. Todėl naujausia žinia, jog JAV aptikti septyniolika slapta veikiančių telefoninių „bokštų” pribloškė itin savo privatumą saugančius asmenis.

Nieko stebėtina, kad tarp jų – ir itin aukšto rango pareigūnai. Vienas jų (pavardė viešai neskelbiama) buvo įsigijęs CryptoPhone 500. Šie vos prieš pora metų į rinką atėję ir aukščiausio lygio saugumą siūlantys išmanieji telefonai atrodo kaip Samsung Galaxy S3, tačiau iš tiesų yra visai kitokias funkcijas atliekantys įrenginiai. Kainuojantys per 3 su puse tūkstančio dolerių, CryptoPhone 500 pasižymi itin aukšto lygio signalų užšifravimo technologija. Anot gamintojų, įdiegta patobulinta Android versija atpažįsta ir apsaugo nuo galimų 468 grėsmių.

Minėtasis pareigūnas pastebėjo, jog informacija iš jo telefono yra nuolat „nutekinama”. Įrenginį patikrinus specialistams, paaiškėjo, jog CryptoPhone 500 yra atakuojamas net 80-90 kartų per valandą.

Nespecialistai galėtų teigti, jog tai – įprastų „hakerių” bandymai prieiti prie gerai apsaugotos informacijos. Tačiau CryptoPhone 500 telefonus parduodančios įmonės ESD America vadovas Les Goldsmith teigia, jog tai tik įrodymas, kad šalyje veikia nežinomų asmenų kontroliuojami slapti telefoniniai „bokštai”.

Kiekvienas išmanusis telefonas, nesvarbu, Android ar iOS operacinė sistema jame įdiegta, turi taip vadinamą antrą operacinę sistemą. Ji atstoja „tarpininką” tarp pagrindinės įrenginio OS ir mobiliojo ryšio telefoninio „bokšto”. Būtent šių trijų komponentų dėka vyksta apsikeitimas informacija tarp mobiliųjų įrenginių.

Kaip veikia procesoriai, kurių pagrindu veikia antroji OS, kiekvienas gamintojas laiko paslaptyje, nes jos pagalba galima užšifruoti iš įrenginio siunčiamus signalus. Tačiau ne tik – su šia sistema galima ir susisiekti. Tai, kaip pabrėžia L. Goldsmith, įmanoma tik itin aukšto lygio specialistams. Joks eilinis „hakeris” negali turėti nei būdų, nei žinių, kaip prie tokios sistemos priartėti – ypač įrenginiuose kaip CryptoPhone 500.

Štai kodėl į nežinomus telefoninius bokštus slapta keliaujanti informacija iš itin reikšmingai apsaugotų įrenginių sukėlė tokį nerimą. ESD America pateikė ir žemėlapį, kuriame vaizduojamas bokštų išsidėstymas. Kai kurie jų – arti JAV kariuomenės bazių ar kitų strategiškai svarbių objektų.

Pabrėžiama, kad tai jokiu būdu ne fiziniai bokštai. L. Goldsmith ir ESD America aptikti „bokštai” – tai virtualios mobilios instaliacijos. Susijungdamos su antrąja Android OS jos gali perimti visą telefono informaciją ir siųsti į įrenginį savo duomenis.

Labiausiai neramina tai, kad nepavyksta nustatyti jokių identifikacijos ženklų. Kam priklauso ar kas perimą slaptą informaciją vis dar lieka neaišku. Be to, ir pačius bokštus galima aptikti pasitelkus tik aukšto lygio technologiją – kaip, pavyzdžiui, CryptoPhone 500, kuriame yra grėsmių aptikimo funkcija.

Rašyti komentarą