Podsłuch w smartfonie występuje w kilku postaciach:
1. Aplikacja szpiegowska, inne nazwy to ‘stalkerware’ lub ‘spyware’ – to inwigilacja totalna, raz zainstalowana w telefonie “ofiary” ma nieograniczone możliwości, m.in: podsłuchiwanie (poprzez nagrywanie i późniejszy odsłuch) rozmów telefonicznych, dostęp do wiadomości SMS, dostęp do plików (w tym do galerii zdjęć, dokumentów, załączników e-mail itd.), dostęp do skrzynki e-mail, dostęp do obu kamer na żywo, nasłuch otoczenia na żywo, dostęp do lokalizacji GPS oraz BTS, śledzenie w czasie rzeczywistym, dostęp do historii przeglądanych stron internetowych oraz wiele więcej. Działają na zasadzie przechwytywania danych i przesyłania ich na zewnętrzny serwer, do którego loguje się sprawca inwigilacji. W sieci sprzedawane są jako aplikacje do kontroli rodzicielskiej. Instalacja takiej aplikacji w większości przypadków wymaga fizycznego dostępu do urządzenia, choć wymóg ten nie dotyczy zaawansowanych programów szpiegowskich/wywiadowczych jak Pegasus – w takich przypadkach instalacja może przebiegać zdalnie z wykorzystaniem luk bezpieczeństwa zwanych „0-day exploit”
2. Trojan, specjalne aplikacje “back door”, to tworzone głównie przez hakerów aplikacje RATs – Remote Access Trojans, dają dostęp do m.in skrzynki odbiorczej SMS, listy połączeń głosowych, lokalizacji GPS, plików użytkownika, a także do kamery czy mikrofonu smartfona. Instalacja może odbywać się zdalnie, np. poprzez kliknięcie w złośliwy link. Metoda ta jest wykorzystywana m.in w oszustwach bankowych, gdzie “ofiara” jest nakłaniana poprzez podstęp (phishing) do instalacji aplikacji, która w rzeczywistości jest trojanem wykradającym dane uwierzytelniające do logowania do bankowości internetowej.
3. Kontrola operacyjna, podsłuch procesowy/pozaprocesowy – oddzielne zagadnienie, w którym instytucje i organy państwowe, w celu ochrony obywateli, ingerują np. w konstytucyjne prawo do tajemnicy komunikowania się. Celem takich działań może być chęć uzyskania dowodów w przypadku podejrzenia popełnienia przestępstwa czyli ogólnie – zwalczanie przestępczości. Temat ten budzi jednak wiele kontrowersji oraz jest stale przedmiotem dyskusji społecznej, gdzie ścierają się dwie wartości: prywatność obywateli oraz zapobieganie przestępczości.
4. MDM – Mobile Devices Management – oprogramowanie składające się z centrali/panelu sterowania oraz aplikacji końcowej zainstalowanej np. na smartfonie. MDM to często platforma wykorzystywana jako help-desk lub support w korporacjach, gdzie istnieje potrzeba zdalnym zarządzaniem urządzeniami pracowników. W rzeczywistości jednak działa na zasadzie zdalnego pulpitu dając możliwość sterowania innymi urządzeniami, np. telefonami komórkowymi. Takie udostępnianie ekranu umożliwia wgląd z pozycji komputera do zawartości smartfona, a także na przesyłanie plików, instalacje innych aplikacji czy dostęp do kamery. Popularnymi systemami MDM są „TeamViewer Remote Control” oraz „AnyDesk Remote Desktop”
5. Dual-use apps – aplikacje podwójnego zastosowania. Potencjalnie legalne aplikacje, których funkcjonalność może być wykorzystana w nieuczciwy sposób. Przykładem takiej aplikacji jest „Google Maps”, która np. umożliwia udostępnianie czyjejś lokalizacji, a więc daje możliwość śledzenia kogoś. Na podobnej zasadzie działają tzw. trackery lokalizacji oraz aplikacje typu geo-fencing (tworzące wirtualne obszary i informujące np. o ich opuszczeniu przez śledzoną w ten sposób osobę). Innymi przykładami aplikacji podwójnego zastosowania są np. „Find my kids” lub „Google Family Link”. Podobne możliwości daje funkcjonalność samego mobilnego systemu operacyjnego zarówno Android jak i iOS, gdzie funkcjonuje opcja „ZNAJDŹ MÓJ TELEFON”. Umożliwia ona namierzenie zgubionego lub skradzionego telefonu poprzez dostęp do ostatniej lub bieżącej lokalizacji, a nawet zdalne resetowanie urządzenia. Jednak podobnie jak w przypadku wymienionych wyżej „Google Maps” czy „Find my kids” funkcje te mogą zostać wykorzystane w sposób niezgodny z ich przeznaczeniem lub co gorsza do inwigilowania/stalkowania.
6. Powiązane konta „iCloud” w przypadku iOS (iPhone) oraz „Google Account” w przypadku Androida. Mogą to być także związane z producentem sprzętu, np. „Samsung Cloud”. Zaletą tego typu inwigilacji jest brak konieczności instalacji na telefonie „ofiary”. Sposób działania opiera się o dwa czynniki: synchronizacja danych (urządzenia z chmurą) oraz kopii zapasowej (back-up danych na urządzeniu do chmury). Synchronizacja może odbywać się przez zdefiniowaną sieć Wi-Fi, a nawet przez moduł Bluetooth. Dostęp do wykradzionych w ten sposób danych odbywa się na zasadzie logowania się do powiązanego z użytkownikiem konta, np. „iCloud”. Dane uwierzytelniające do zalogowania się są albo wykradane podstępem (phishing) lub udzielane nieświadomie np. partnerom. Obroną przed tego typu inwigilacją może być: włączenie uwierzytelniania dwuskładnikowego (np. aplikacja uwierzytelniająca, klucz U2F, kod SMS), włączenie szyfrowania kopii zapasowej, audyt zalogowanych do konta urządzeń, a nawet wyłączenie funkcji synchronizacji Wi-Fi w iPhonach.
7. Pozostałe:
– MultiSIM oraz eSIM (Embedded SIM). Uzyskując dostęp do powiązanego z numerem telefonu konta u operatora telekomunikacyjnego, np poprzez dedykowaną aplikację lub stronę www operatora, istnieje możliwość sklonowania karty SIM lub eSIM oraz używania jej w innym urządzeniu
– AirTag (bluetooth low energy) – urządzenie Apple, działa w oparciu o moduł bluetooth z realnym zasięgiem max. 100 metrów oraz sieci Find My Devices. Umożliwia np. namierzenie zgubionych kluczy (pod warunkiem, że miały przypięty AirTag). Wykorzystywany jest też do śledzenia lokalizacji innej osoby. iPhone informuje jednak użytkownika, że jest w zasięgu działającego AirTaga.
– IP tracker – serwisy umożliwiające zebranie danych na temat użytkownika internetu za pomocą numeru IP urządzenia, np. smartfona, z którego się łączył z siecią. Nie są to dane identyfikacyjne lecz ogólne, jak obszar z którego się łączył, przeglądarka jakiej używał, rodzaj urządzenia i jego marka.
– „Find Location by Phone Number” – śledzenie lokalizacji użytkownika dowolnego numeru telefonu poprzez odpowiednio przygotowany link oraz serwis www. Działa na zasadzie udostępniania lokalizacji użytkownika oraz przesłanie jej na zdefiniowany e-mail.
[Opracowanie własne]
Prywatny detektyw,
Marcin Filipiak