Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni
Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni
Telefoanele Mobile Şi Laptopul Pot Fi Transformaţi În Spioni
Un telefon mobil, un
televizor sau un laptop pot fi tranformate n microfoane prin care servciile secrete
te pot asculta.
Dezvoltrile tehnologiilor moderne uureaz activitatea serviciilor speciale. n prezent, pentru
a supraveghea nu mai este nevoie de plantarea unui aparat spion special. Colectarea de
informaii se face prin utilizarea telefoanelor, calculatoarelor i chiar a aparatelor de uz
casnic.
n prezent serviciile speciale primesc cele mai multe informaii de pe internet. Fr nici un fel
de obstacole legale se poate determina locaia unei persoane, conturile sale n reelele
sociale i adresa IP.
Razboiul informatiilor
Acesta este un concept stabilit pentru prima data de americani si consta in utilizarea ofensiva
si defensiva a sistemelor de informare pentru a exploata, corupe si distruge informatiile si
sistemele de informare ale adversarului, protejandu-se insa propriile informatii si sisteme.
Din punct de vedere militar, informatia este de-acum considerata a cincea dimensiune a
oricarei batalii, alaturi de dimensiunile pamant, mare, aer, spatiu. Razboiul din Golf, de
exemplu, a reprezentat mai mult triumful informatiei decat cel al armamentului, strategiei
sau al moralului trupelor.
Culmea cea mai inalta a dezinformarii a fost atinsa gratie mediilor electronice de informare.
Internetul se bazeaza mai putin pe calitatea informatiei si mai mult pe capacitatea de
cristalizare a unor opinii difuze. Asemenea unui teren propriu-zis, terenul cibernetic apartine
celui care il acapareaza mai intai. Majoritatea navigatorilor pe Internet sunt dirijati
intotdeauna spre aceleasi site-uri, aceleasi solutii, aceleasi intreprinderi, dincolo de care nu
fac decat rareori efortul sa mai caute.
Dezvoltarea fr precedent a tehnologiei informatiilor a dus, ntr-un timp foarte scurt, fat de
intervalele cerute n mod normal, la crearea unui nou grup, cu o specificitate aparte, cel al
calculatoristilor.Din cauza perioadei scurte n care s-a format, vrsta medie este foarte
sczuta, iar modul de comunicare n cadrul grupului este greu de nteles de ctre cei
neinitiati.
Michel Terra spunea, ntr-una din crtile sale: Publicul si inchipuie c sprgtorii de coduri
sunt niste genii informative care si petrec noptile ncercnd tot felul de combinatii
ezoterice.Nimic mai fals, pentru c majoritatea lucrurilor care ti cer o parol de acces nu te
las s ncerci mai mult de trei ori, dup care se ntrerup.Cei care vor s ptrund ntr-un
astfel de loc afl, pur si simplu, parola de la cineva care o stie, folosind metode vechi de cnd
lumea: o secretar vorbreat, un angajat nemultumit, santajabil sau lacom.
Hackerii de date cunosc uneori precis ceea ce caut, astfel c solicitrile sunt exacte.n caz
contrar, infractorii se angajeaz ntr-un proces numit browsing (cutare pe discurile
calculatorului).Ei caut aleator informatii valoroase (sau care ar putea fi valorificate).
Un client al unui serviciu de tip line-sharing a fost depistat cutnd date reziduale de pe o
band magnetic de stocare temporar.Informatiile, lsate acolo de o companie petrolier
care folosea, de asemenea serviciul, privea explorri seismice pentru noi sonde petroliere,
ele au fost ulterior vndute competitorilor pentru o sum important.
n anumite situatii, prin penetrarea unui calculator via modem, hackerii pot implementa
instructiuni care s le permit acces ulterior sau efectuarea anumitor operatiuni. Dezvoltarea
fr precedent a tehnologiei informatiilor a dus, ntr-un timp foarte scurt, fat de intervalele
cerute n mod normal, la crearea unui nou grup, cu o specificitate aparte, cel al
calculatoristilor.Din cauza perioadei scurte n care s-a format, vrsta medie este foarte
sczuta, iar modul de comunicare n cadrul grupului este greu de nteles de ctre cei
neinitiati.
Majoritatea celor care vorbesc despre infractiunile informatice consider ca ele sunt comise
de hackeri.Conform autorilor studiului The on-line Hacker Lexicon, se defineste si se
adnoteaza minutios acest termen, fr s transpar net atributele depreciative ale unui
hacker:
a. persoana creia i place s exploateze detaliile sistemelor de programare si modalittile n
care pot fi expandate capabilittile lor;
b. persoane care programeaz cu entuziasm;
c. persoana capabil de a fi apreciat (hack value);
d. persoane care pot face programare cu rapiditate;
e. expert cu privire la un anumit program;
lanseaza Regedit.
2.
3.
In caz ca nu gasesti nimic, uita-te in fisierul win.ini; acolo, in mod normal, trebuie sa
fie ceva de genul: load = (nimic) si run = (nimic).
4.
5.
Dupa ce ai identificat numele fisierului, sterge-l de pe disc. Acesta poate avea orice
extensie (exe, dll, vxd). De obicei, pe langa acest fisier mai exista un dll, fara care nu poate
functiona corect programul spion. E bine, inainte sa te apuci de sters, sa faci backup la
registri.
Daca vrei sa stii cine este autorul marsavei fapte, poti sa folosesti un scanner de port-uri ce
urmareste pachetele ce trec prin retea, asta inainte de a dezinstala programul. In felul acesta
vei putea afla adresa IP a infractorului
Spionii din telefon: O cincime din aplicatii stiu totul despre tine
Ne place tehnologia poate si pentru faptul ca ne plac lucrurile noi si pentru ca ne plictisim
foarte repede de ceea ce e demodat sau depasit. Pur si simplu am ajuns sa traim in
vremuri in care, fie ca vrem, fie ca nu vrem, inevitabil suntem instiintati cu privire la aparitia
unui nou gadget pe piata. Daca noua inovatie este un telefon mobil de tip Android, ne face cu
ochiul. Asa ca apelam la pusculita, punem la socoteala gramada de maruntis pe care am
strans-o in decursul anilor, ne mai dau si parintii diferenta de bani, asa ca ajungem sa intram
in posesia unui astfel de accesoriu. Destul de pretentios si de riscant in acelasi timp! Ati face
bine sa cititi despre ceea ce s-a demonstrat in afara, iar daca detineti un telefon mai
sofisticat, atunci trebuie neaparat sa fiti pusi in garda cu privire la riscurile la care sunteti
supusi atunci cand il utilizati.
Multe dintre aplicatiile instalate de posesorii de iPhone au si functia de spion, au descoperit
specialistii romani in securitate de la Bitdefender, care au analizat 65.000 astfel de soft-uri,
aflate in top-urile din App Store.
Una din 5 aplicatii gratuite pentru iOS poate accesa lista de contacte a telefonului fara ca
utilizatorul sa isi dea seama, spun specialistii de la Bitdefender. Ei sustin ca o buna parte
dintre aceste aplicatii nu ofera utilizatorului nicio justificare si nu explica ce date citesc sau cu
ce scop.
Un posibil motiv pentru care aplicatiile ar putea accesa lista de contacte ar fi sa transfere
informatii catre conturile de social media, un argument plauzibil avand in vedere ca 16,3%
dintre ele se pot conecta la Facebook, potrivit Bitdefender.
Cosmin Sandu, Product Manager in cadrul companiei de securitate IT, sustine ca este posibil
ca unele dintre ele sa acceseze informatii pentru alte motive decat cele declarate.
Informaticienii romani mai spun ca 41% din aplicatiile gratuite pentru iOS pot urmari pozitia
geografica a utilizatorului, un lucru important daca ne gandim ca astfel companiile ar putea
sa-ti targeteze mai bine campaniile publicitare.
Potrivit analizei Bitdefender, numai 57,5% din cele 65.000 aplicatii analizate cripteaza datele.
Un programator din Statele Unite ale Americii a demonstrat cum software-ul Carrier IQ,
instalat pe ascuns n multe dintre telefoanele Nokia, Blackberry i cele nsufleite de
Fiecare celular are un cod de identificare, denumit IMEI, care poate fi aflat tastand pe telefon
steluta diez 06 diez (*#06#). Puteti incerca. Dupa ce scrieti combinatia, pe ecranul
telefonului dumneavoastra va fi afisat un cod format din 15 cifre. Acesta este personalizat
pentru fiecare telefon celular in parte si nu poate fi identic la doua aparate.
Vorbesti de la Sibiu si esti ascultat din Bucuresti
Dupa ce dispozitivul de ascultare GSM este pozitionat, acesta scaneaza codul telefonului
dumneavoastra, care este memorat automat de interceptor. Din acest moment treaba devine
cu mult mai simpla. Toate convorbirile sunt criptate (codate) de operator si, in cele din urma,
chiar de telefonul pe care-l aveti. Parola prin care se cripteaza este chiar codul IMEI, cel pe
care il are fiecare telefon in parte. Dispozitivul de ascultare prinde toate semnalele
convorbirilor care se realizeaza la un anumit moment al zilei. Daca este setat numai pe
anumite coduri IMEI, aparatul se declanseaza automat numai atunci cand pe telefoanele
respective vorbeste.
Sistemul de ascultare poate monitoriza peste 200 de telefoane simultan. Chiar daca
posesorul telefonului al carui cod IMEI trebuie sa fie ascultat nu se afla in oras, interceptorul
inregistreaza convorbirea. Pentru ca acest lucru sa fie posibil, dispozitivul de ascultare
monitorizeaza 124 de relee. Asta inseamna ca o persoana care se afla in Bucuresti si
vorbeste cu cineva din Craiova sau este in Sibiu si a sunat pe cineva din Bucuresti poate fi
oricum ascultata de cel care detine interceptorul. 124 de celule inseamna tot atatea relee
montate de operatorul de telefonie mobila.
Urechea indiscreta lucreaza automat Detinatorul interceptorului GSM scaneaza
unul dintre cele 124 de relee prin care se realizeaza convorbirea, dupa care incepe
desfacerea codurilor.
Primul este cel al telefonului, IMEI, apoi cel dat de releul prin care se realizeaza convorbirea
(TMSI), urmat de numarul de telefon de pe care se vorbeste (IMSI). O data realizate aceste
operatii, convorbirea poate fi ascultata fara nici o problema. Dispozitivul de ascultare
inregistreaza numarul la care s-a sunat, ora, data si intreaga convorbire. Si asta nu-i tot.
Convorbirea se realizeaza pe doua canale distincte, unul de la cel care a sunat catre cel
apelat, iar al doilea in sens invers. Interceptorul le inregistreaza pe amandoua. In acest fel,
convorbirea dintre doua persoane ramane in memoria aparatului de interceptare fara ca
cineva sa stea langa el. Este suficient ca dispozitivul de ascultare sa fie programat cu codul
IMEI al telefonului care trebuie ascultat si aparatul inregistreaza singur convorbirile.
Metode de interceptare a convorbirilor telefonice
In cele ce urmeaza voi prezenta diverse metode prin care persoanele interesate sau statul
pot sa patrunda in viata personala a cuiva, prin intermediul telefonului mobil. Unele dintre
aceste metode sunt chiar foarte ingenioase si permit ca aproape nici un purtator de telefon
mobil sa nu mai poata sa aiba o viata particulara privata.
In primul rand nu trebuie sa ne lasam amagiti de ideea ca doar cei care au gresit cu ceva
impotriva legii, elementele criminale sau teroristii ar trebui sa se teama de aceste
interceptari. Categoriile vizate sunt mult mai largi si implica subiecti care devin interesanti
prin prisma preocuparilor lor in viata publica, economica sau politica. De exemplu toti cei
care intr-un fel sau altul protesteaza impotriva politicilor oficiale se pot trezi ascultati si
monitorizati. In SUA, printre cuvintele cheie care declanseaza monitorizarea convorbirii se
afla si Greenpeace, Amnesty International sau human rights.
Deci daca faceti parte dintr-o organizatie umanitara sau ecologista, puteti fi interceptat
fiindca incomodati pe cei de la putere sau chiar serviciile secrete, pentru ca se stie bine ca in
general exista multe incompatibilitati intre un serviciu secret si apararea drepturilor omului.
Totodata exista marturii indubitabile despre cum diversi ziaristi sunt ascultati, chiar fara sa
fie anchetati in nici un fel, doar fiindca scriu despre subiecte sensibile.
Alte motive pentru care cineva poate fi interceptat se afla in sfera politiculuide exemplu un
om public despre care se afla ca are o amanta, poate fi foarte usor santajat de diverse
grupuri de interese, in special cele care au influenta si asupra serviciilor secrete.
Mai periculos inca, in sfera economicului daca se intercepteaza convorbiri private se pot afla
astfel informatii economice confidentiale, planuri pentru bursa, tinte de licitatie pentru
diverse contracte, etc. Aceste informatii sunt printre principalele arme cu care se pot da
tepe sau tunuri economice, in care sa fie implicate sume imense de bani.
Din acest motiv, s-a manifestat o reactie vehementa impotriva unor paragrafe din
propunerile de legi pentru securitatea nationala, care permiteau serviciilor secrete sa
presteze activitati economice. Datorita informatiilor secrete pe care aceste servicii le detin
prin natura functiei, o simpla firma de brokeraj care dispune de informatiile respective ar
putea castiga miliarde doar prin operatiuni bursiere si ar putea foarte usor sa puna mana pe
active substantiale sau actiuni din patrimoniul multor firme.
Voi detalia in continuare cateva modalitati prin care cu ajutorul unui telefon mobil se pot
obtine informatii confidentiale despre cineva:
Aflarea locatiei exacte a persoanei in cauza este relativ simplu de aflat aceasta, fiindca
mobilul este in permanenta conectat la un releu GSM. Totodata, prin metode simple de
goniometrie, se poate intercepta exact nu doar zona geografica in care se afla telefonul ci
chiar locatia lui precisa, atat in plan orizontal cat si in plan vertical.
Principiul folosit este de a cupla datele obtinute de la doua sau mai multe receptoare
directionale, intre care exista o anumita distanta si care receptioneaza fiecare emisia
mobilului. Prin pozitionarea receptoarelor astfel incat receptia sa fie maxima, se traseaza
niste linii drepte virtuale pornind din receptor catre mobil. Telefonul interceptat se va gasi la
intersectia acestor linii virtuale, cu o precizie de cativa metri sau chiar mai mica.
Astfel se poate monitoriza de exemplu foarte precis fiecare miscare a unui om public. Trebuie
aici tinut cont ca un telefon mobil emite semnal continuu, pentru a mentine contactul cu
celula GSM. Astfel aceste metode goniometrice functioneaza continuu, nu doar cand se
vorbeste la telefon.
Interceptarea convorbirilor si a mesajelor Este cel mai raspandit mod de a asculta
un telefon mobil. Se poate practica atat la sediul operatorului mobil cat si cu
dispozitive individuale.
In acest sens fiecare operator mobil este obligat prin lege sa asigure interceptarea
convorbirilor abonatilor sai la cererea organelor statului si chiar mai mult, exista anumite
prevederi care permit crearea unor divizii speciale de interceptare, camere destinate
operatiunilor secrete in care nici personalul operatorului de telefonie nu are acces si care
asigura practic monitorizarea oricarei convorbiri sau mesaj, fara nici o supraveghere a acestei
activitati. Nici standardele mai noi de telefonie mobila cum ar fi CDMA, standarde care
asigura criptarea convorbirilor nu sunt sigure ci exista echipamente automate de decriptare si
pentru acestea.
Un alt mod de a intercepta convorbirile este prin intermediul unor aparate care au inceput sa
se comercializeze public incepand cu sume de ordinul a 1000E. Aceste aparate sunt folosite
in special de firme pentru a-si monitoriza angajatii si pot fi chiar destul de performante, de
exemplu permit inregistrarea automata a convorbirilor, atat cele date cat si cele primite,
sortarea lor dupa telefonul de origine si ora, filtrarea dupa ora convorbirii sau cautarea de
cuvinte cheie.
Firmele folosesc aceste aparate in mai multe scopuri: pentru a se asigura ca angajatii nu
divulga date confidentiale, ca nu intretin rapoarte incorecte cu competitorii, ca nu folosesc
prea mult in scopuri personale telefoanele firmei, etc.
Controlul de la distanta al telefonului mobil telefoanele mobile mai noi,
incorporeaza posibilitatea de a fi programate si totodate vin cu anumite functii
ascunse, gen baby-sitter. Aceste functii si servicii sunt concepute in asa fel incat un
parinte sa poata de la distanta controla telefonul mobil al copilului, sa auda ce spune acesta,
unde se afla iar mai nou chiar sa utilizeze camera video cu care este dotat telefonul pentru a
viziona imagini despre cadrul in care se afla copilul.
Aceste functii prin natura lor sunt ascunse, copilul nu are acces la ele si nici nu are
posibilitatea sa le controleze. Cu toate acestea, prin intermediul lor o alta persoana are
control deplin asupra telefonului respectiv. O mare parte dintre aceste functii pot fi si
programate la telefoanele mobile care accepta programare si care nu sunt dotate cu acestea.
Totodata ele pot fi implementate prin programe de tip virus.
Prin intermediul acestei categorii de aplicatii sau de telefoane oricine, fara mijloace tehnice
deosebite, poate sa afle o multime de detalii intime despre posesorul telefonului mobil. Un
telefon mobil facut cadou iubitei de catre iubitul sau, sau copilului de catre parinte, sau
unui angajat de catre compania sa, pot constitui mijloace foarte eficiente de spionaj.
Metode avansate de interceptie in general aceste metode necesita echipamente
foarte avansate si nu sunt la indemana oricui, ci doar a guvernelor.
In primul rand un stat care dispune de sateliti de interceptare sau de antene de receptie pe
teritoriul altui stat (de exemplu situate pe ambasade sau la reprezentantele comerciale),
poate fara probleme sa intercepteze orice convorbire purtata in raza de receptie a antenei
respective. Se pot afla astfel foarte multe informatii confidentiale, atat economice cat si
politice.
SUA si Anglia de exemplu (in cooperare cu inca trei state), au la dispozitie un sistem global
de interceptare, numit Echelon, prin intermediul caruia sa pot monitoriza aproximativ
doua milioane de convorbiri pe minut. Aceste convorbiri sunt pe urma scanate pentru diverse
cuvinte cheie iar cele selectate sunt trimise mai departe operatorilor umani.
O alta metoda de interceptie de nivel inalt o constituie folosirea unor deficiente ale aparatelor
telefonice. De exemplu in orice circuit electronic exista un fenomen numit zgomot de fond
al circuitelor folosite. Acest fenomen este dat de faptul ca un circuit electronic (tranzistor sau
circuit integrat) nu este un comutator perfect, ci si atunci cand este inactiv, totusi exista un
flux de electroni intre terminalele sale. Astfel, chiar daca cineva nu vorbeste efectiv la
telefonul sau, totusi circuitul electronic format de microfon, diverse amplificatoare, modulator
si emitator este partial functional. Practic microfonul telefonului functioneaza non-stop si
unde de o intensitate foarte slaba sunt emise incontinuu.
Aceste unde reziduale nu pot fi interceptate prin mijloace obisnuite, tocmai din cauza ca sunt
foarte slabe, dar prin intermediul unor antene active de mare performanta si al unor circuite
amplificatoare de mare fidelitate pot fi totusi amplificate in asa fel incat sa poata fi extrase
din ele semnalul util (ceea ce a receptionat microfonul telefonului). Astfel telefonul mobil
devine un emitator constant al tuturor sunetelor care exista in apropierea sa.
Sper ca cele prezentate mai sus creioneze o imagine despre cum prin intermediul unui
telefon mobil poate fi invadata viata personala a cuiva, indiferent daca acesta desfasoara sau
nu activitati ilegale.
In continuare voi prezenta cateva posibilitati de a contracara aceste metode de interceptare:
Pentru convorbiri confidentiale folositi in primul rand aparate cu cartela, chiar mai
multe cartele cumparate prin intermediari (este suficienta cumpararea doar a unei cartele,
nu si a telefonului). Fata de abonament, cartelele telefonice permit un grad de
confidentialitate mult mai mare
Daca primiti telefoane mobile cadou, verificati sa nu aiba functii ascunse de tip babysitter activate, si in acelasi timp sa nu existe programe active in memoria lor, altele decat
cele standard
Obisnuiti-va ca acasa sau chiar la firma sa aveti telefoanele mobile in alte camere
decat cele in care discutati de obicei, sau in care va primiti oaspetii. Totodata este bine sa nu
aveti telefonul mobil asupra dumneavoastra decat doar atunci cand este absoluta nevoie.
Este bine sa va obisnuiti sa tineti telefonul mobil inchis cat mai mult timp.
Singura metoda absolut sigura prin care un telefon mobil nu mai poate fi interceptat in
nici un fel este scoaterea bateriei si a cartelei SIM. Orice alta metoda ofera diverse posibilitati
de interceptare. Nici chiar inchiderea telefonului mobil, daca bateria ramane in acesta, nu
garanteaza intimitatea celor din jurul telefonului. Daca acest lucru nu este posibil, folositi in
spatiul respectiv alte surse de sunet gen muzica sau fantani arteziene, etc si pozitionati
microfonul telefonului astfel incat sa fie foarte aproape de acestea si orientat catre ele.
sunt guvernele i serviciile secrete din ntreaga lume, iar intele sunt de cele mai multe ori
civile.
Informaiile prezentate de WikiLeaks ntresc zicala c cea mai bun ascunztoare este sub
ochii tuturor. Cea mai mare parte a acestor produse se gsesc pe internet, iar brourile,
documentele sau clipurile video de prezentare a produselor pentru spionaj sunt prezentate la
conferine i trguri tematice din toat lumea.
Produsele acestor firme permit monitorizarea internetului, ascultarea telefoanelor, infectarea
computerelor cu virui de tip troian, analiza i identificarea vocii, monitorizarea sms-urilor
sau urmrirea prin GPS.
Aceast industrie este, practic, nelegiferat. Ageniile secrete, forele militare i de poliie
sunt capabile s intercepteze n linite, n secret i la nivel de mas convorbiri telefonice i s
preia controlul asupra computerelor, fr ajutorul i nici cunotiina furnizorilor de
telecomunicaii, scriu cei de la WikiLeaks.
Nu doar guvernele occidentale sunt clienii acestor productori, iar WikiLeaks nu este prima
organizaie care dezvluie acest lucru. Recent, produsele de spionaj ale mai multor firme
americane au fost gsite n cldiri guvernamentale din Siria sau din Birmania, conform
Bloomberg.
Manualul spionului: soluii pentru spart mailul sau infectat calculatorul
Compania britanic Gamma Group, cu sediul n Andover, ofer o palet larg de produse de
spionaj, supraveghere i monitorizare IT. Cea mai complex gam de produse este grupat
sub numele FinFisher, o suit de programe care permit invadarea intei pe calea IT.
Este remarcabil faptul c, n ciuda metodelor folosite pentru invadarea intimitii intelor,
demne de orice hacker respectabil, multe dintre personajele principale care apar n
filmuleele de prezentare a produselor poart un tricou inscripionat cu Poliia.
Fin Intrusion Kit este o trus prin care utilizatorul invadeaz o reea public de internet WiFi
i fur conturile i parolele de mail i reele sociale ale celorlali utilizatori din reea. Clipul de
la Gamma Group prezint cum Agentul vine la recepia unui hotel, se instaleaz ntr-un
fotoliu din lobby cu un laptop i acceseaz reeaua wireless a hotelului. Programul fur toate
datele i parolele din reea i le transmite la centru.
Odat invadat computerul int, intr n joc un alt produs: Fin Spy, care monitorizeaz orice
conversaie privat, fie ea pe Skype sau pe Messenger, i are acces la toate fiierele de pe
calculatorul controlat.
Gamma Group ofer traininguri pentru angajaii Guvernelor sau ageniilor de securitate,
nvndu-i cum s fac spionaj cibernetic, cum s sparg conturile de email i de pe reele
de socializare i cum s foloseasc mai eficient programele create de firm. n clipul de
prezentare, se vede o pagin a popularului client de email Gmail, care este accesat ilegal.
Un alt film de prezentare arat cum un angajat fur fiiere din propria firm, cu ajutorul Fin
USB Suite, un stick USB care nu las urme n sistem i copiaz fiierele fr s fie detectat.
n prezentare, inta este biroul managerului.
Dac inta folosete un smartphone, de exemplu un Blackberry, agentul i poate infecta
telefonul folosind produsul Fin Spy Mobile. Din mers, pe strad, agentul i trimite un fiier fals
de update pentru softul telefonului, pe care inta l accept. De aici nainte, telefonul se afl
sub controlul agentului.
Exist i soluii complexe, prin care o ntreag reea de internet este invadat, pentru a
repera inta i a prelua controlul asupra computerului su. Prezentarea produsului Fin Fly
Web arat cum, dintr-o dubi de monitorizare parcat pe strad, se acceseaz o reea WiFi,
este localizat inta, apoi sunt create cteva clone ale siteurilor pe care inta le acceseaz
frecvent. Una dintre aceste pagini false de internet i cere persoanei respective s dea click,
pentru ca PC-ul acestuia s fie infectat i controlat de la distan.
China, Iran sau Bahrain sunt ri unde firme precum Blue Coat din SUA, Ipoque din
Germania sau Trovicor, o fost subsidiar a Nokia Siemens Networks, i-au vndut produsele.
Regimurile din aceste ri urmresc s-i in sub control disidenii i s-i mpiedice s se
organizeze pe internet, susine WikiLeaks.
De cinci ori pe an, n orae diverse de la Praga, Washington, Brasilia la Dubai sau Kuala
Lumpur -, sunt organizate trguri unde se adun mii de productori i de cumprtori.
Aceste evenimente au ajuns s fie cunoscute sub porecla de Balul Interceptrilor
(Wiretappers Ball), scrie Voice of America. La o astfel de conferin, care a avut loc la
Washington, s-au nregistrat ca participani peste 35 de agenii guvernamentale americane.
Detaliile despre aceste produse, precum i preurile, nu sunt publice i sunt dezvluite doar
clienilor.