Sunteți pe pagina 1din 30

Protecia informaiei_Lucrri de laborator

Lucrarea nr. 5
Msuri de protecie mpotriva interceptrilor
comunicaiilor i pentru securizarea informaiilor

1. Scopul lucrrii
Asigurarea securitatii n retelele de comunicatii este o parte componenta a
politicii de securitate a informatiilor adoptata de orice institutie/firma. Tratarea
securitatii comunicatiilor n afara contextului general de securitate (fara a-i
minimaliza totusi importanta) este contraproductiva si poate induce brese la nivelul
sistemului.
Lucrarea atrage atenia asupra princiilor de asigurarea a securitii informaiilor
i prezint practic cteva din metodele practice de interceptare a convorbirilor
depistate de organele judiciare n ultima vreme.
2. Organizarea sistemului de protectie
n stabilirea politicii de securitate a informatiilor trebuie tinut seama ca aceasta
este parte integranta a ntregii activitati a institutiei/firmei si este supusa ctorva
principii general valabile, ca:
- necesitatea numirii unui administrator" al problemelor de securitate care sa
poarte raspunderea pentru ansamblul problemelor de protectie si sa dispuna
de suficienta putere de decizie;
- constituirea sistemului de securitate si verificarea (avizarea) lui trebuie puse
sub autoritati de ncredere diferite;
- protectia informatiilor devine n general o problema de ncredere n oameni,
echipamente si mecanisme de securitate;
- accesul la informatii trebuie stabilit pe baza principiului necesitatii de a
cunoaste, indiferent de ierarhie;
- necesitatea constientizarii vulnerabilitatilor, a amenintarilor si aplicarii
masurilor de protectie;
- nu exista masuri de protectie perfecte;
- masurile tehnice de protectie sunt perisabile (uzura lor morala este foarte
rapida) si, n general scumpe, datorita progresului tehnic rapid;
- masurile de protectie trebuie pliate pe amenintari si vulnerabilitati;
- masurile de securitate stricte stnjenesc activitatea de baza a
institutiei/firmei si trebuie sa fie un compromis ntre functionalitate,
protectie si costuri;

Protecia informaiei_Lucrri de laborator

- nu exista masuri universal valabile, fiind necesara adaptarea lor la conditiile


fiecarui obiectiv;
- politica de securitate trebuie conceputa ca un management al riscurilor",
insistndu-se pe minimizarea riscurilor si nu pe eliminarea lor si n special
pe cunoasterea riscurilor remanente, care trebuie comparate permanent cu
amenintarile.
Managementul riscurilor presupune cunoasterea amenintarilor (la adresa
institutiei/firmei ca parte integranta a situatiei operative generale si locale), a
vulnerabilitatilor (personalului, cladirilor, echipamentelor, activitatilor, procedurilor
de lucru) si a masurilor de contracarare, n functie de gradul permis de obstructionare
a functionalitatii si de resursele materiale si umane disponibile.
Sistemul de management al riscurilor presupune:
- ierarhizarea clara a importantei informatiilor n institutie/firma;
- nregistrarea tuturor activitatilor cu relevanta pentru securitate;
- mecanisme de alarmare si nregistrare n caz de ncalcare a regulilor de
securitate;
- masuri de interventie si de limitare a prejudiciilor, n caz de ncalcare a
regulilor de securitate;
- analizarea periodic a vulnerabilitatilor, a amenintarilor, a situatiilor de
ncalcare a regulilor, pentru reconfigurarea sistemului de protectie.
Sistemul de securitate trebuie dimensionat n mod uniform pe urmatoarele
directii:
- protectia comunicatiilor, care implica protectia echipamentelor si a
informatiilor vehiculate prin acestea;
- INFOSEC, care implica protectia informatiilor n sistemele de calcul;
- TEMPEST, care implica masuri de protectie la scurgerile de informatii prin
radiatii electromagnetice parazite;
- criptarea, care implica siguranta sistemelor criptografice;
- protectia fizica, care implica definirea ariilor de protectie si a drepturilor de
acces n acestea si la informatii;
- masuri de protectie administrative, constituite prin ansamblul de
reglementari de protectie;
- protectia personalului, care implica verificari de personal si avize de
securitate.
Protectia comunicatiilor se refera la:
- masuri de protectie fizica a echipamentelor si a infrastructurii de
comunicatii, precum si drepturile de acces n reteaua de comunicatii si la
echipamente;
- masuri de protectie a personalului de deservire si ntretinere a retelei de
comunicatii;

Protecia informaiei_Lucrri de laborator

- masuri de protectie a componentelor informatice;


- masuri de protectie pentru echipamente si reteaua de transport;
- masuri de protectie administrativa.
Sistemul de protectie al comunicatiilor trebuie adaptat tipului de retea de
comunicatie (telefonica pe fir sau mobila, de calculatoare, fax, radio), deoarece
vulnerabilitatile acestora sunt diferite si sa tina seama de serviciile de comunicatii pe
care le ofera (comunicatii de voce, de date, telex, fax, multimedia).
Masurile de protectie trebuie adaptate la amenintarile si vulnerabilitatile puse n
evidenta cu prilejul cunoasterii obiectivului care urmeaza a fi protejat.
Vulnerabilitatile existente la nivelul componentelor unui sistem de comunicatii
sunt numeroase, dar importanta lor nu poate fi apreciata dect n contextul
amenintarilor existente la un moment dat, n functie de configuratia retelei si de
accesul la elementele acesteia a potentialilor adversari.
Amenintarile existente depind de situatia operativa generala si locala, de
importanta informatiilor ce se detin la un moment dat despre potentialii adversari si de
mijloacele materiale si umane pe care acestia pot sa le mobilizeze pentru obtinerea
informatiilor ntr-un interval de timp util.
Un sistem eficient de management al riscurilor urmareste sa faca nerentabila"
actiunea adversarului de obtinere a informatiei, obligndu-l sa cheltuiasca mai mult
dect merita informatia, iar riscurile carora se expune sa fie mai mari dect riscurile
de securitate.
Daca cheltuielile de securitate depasesc cu mult cheltuielile pe care potentialii
adversari ar fi dispusi sa le faca pentru obtinerea informatiilor, sau daca acestea sunt
orientate pe alta directie dect directia de atac a adversarului, se poate spune ca
sistemul de protectie nu este eficient.
Din cele de mai sus se poate concluziona ca un sistem de protectie este foarte
complex si poate fi facut eficient numai printr-o politica de securitate adaptata
conditiilor concrete dintr-un obiectiv.
Activitatea de prevenire a scurgerii de informatii prin mijloacele de
telecomunicatii nu poate fi eficienta dect n conditiile n care toti factorii implicati si
conjuga eforturile n vederea adaptarii si respectarii unui minim de masuri de
protectie.
Compartimentarea activitatilor, limitarea graduala a numarului de persoane care
iau cunostinta de continutul unor date secrete, respectarea regulilor de folosire a
mijloacelor de telecomunicatii si a normelor de acces n locurile unde se concentreaza
astfel de echipamente constituie cteva elemente organizatorice, indispensabile pentru
asigurarea unei protectii minime a datelor si informatiilor secrete din orice domeniu
de activitate. Aceste masuri se completeaza, n locurile de importanta deosebita, cu
activitati de cunoastere a cldirilor si sistemelor de transmisiuni aferente si de control
tehnic de specialitate, pentru depistarea si anihilarea eventualelor mijloace de

Protecia informaiei_Lucrri de laborator

interceptare implantate de cei interesati, n scopul culegerii de informatii, ct si pentru


nlaturarea vulnerabilitatilor care favorizeaza astfel de actiuni.
Masurile prezentate n continuare sunt recomandate att pentru necesitatile de
protectie ale institutiilor statului, ct si ale celorlalte persoane juridice sau fizice care,
conform legii, solicita asistenta de specialitate.
A) Masuri de protectie a retelelor telefonice fixe
ntruct exista deja o multime de retele telefonice fixe, apartinnd unor sisteme de
comunicatii n functiune, organizate si realizate n decursul timpului, ntr-o mare
varietate de conditii, cu tehnologii specifice fiecarei perioade, pentru protectia lor se
impune:
- Analizarea si revizuirea contractelor ncheiate cu operatorii de telecomunicatii
si includerea n acestea a unor clauze privind calitatea si siguranta legturilor
telefonice, calificarea personalului desemnat pentru deservirea si ntretinerea retelelor,
asigurarea cu materiale specifice necesare activitatilor de service etc.
- Cunoasterea, verificarea, confirmarea loialitatii si avizarea persoanelor care au
obligatia sa asigure functionarea sistemului de telecomunicatii n conditii tehnice
depline de siguranta. Pregatirea si evaluarea competentei lor profesionale, stabilirea
atributiilor ce le revin, a persoanelor care i subordoneaza si controleaza.
- Evidentierea ntr-un registru de lucrari a interventiilor acestora asupra
elementelor sistemului de telecomunicatii, din care sa rezulte: numele persoanei,
elementele sistemului de telecomunicatii n care s-a intervenit (aparate terminale,
reglete, cabluri, nise, repartitoare, centrale, etc.), data si ora executarii lucrarii,
operatiuni tehnice efectuate, motivatia executarii lucrarii, cine a solicitat lucrarea, cine
a sesizat defectiunile care au impus interventia tehnica, cine a asigurat accesul n
spatiile vizate si alte date care sa elimine posibilitatile de executare a unor lucrari
neautorizate.
- Cunoasterea n detaliu de catre specialistii mentionati (si de catre cei cu
atributii pe linia protectiei comunicatiilor) a sistemelor de telecomunicatii care
deservesc ariile protejate si prevenirea interventiilor neautorizate la elementele
acestora (circuite fizice, indiferent daca sunt sau nu sunt folosite, aparate terminale,
nise, doze, reglete, repartitoare, console operator, computere, centrale etc.), prin
asigurarea cu sisteme supraveghere-alarmare, ncuietori si sigili, care se verifica
periodic.
- Identificarea, analizarea si evaluarea punctelor vulnerabile din retelele
interioare si exterioare de comunicatii pe circuite fizice. Asigurarea mpotriva
accesului neautorizat la acestea.
- Stabilirea necesarului de circuite telefonice pentru ariile protejate, n functie
de nevoile de legaturi preconizate.
- Dezafectarea retelelor telefonice nvechite, uzate, defecte, a celor care nu sunt
folosite sau care sunt instalate contrar normelor tehnice, a circuitelor cu destinatii si

Protecia informaiei_Lucrri de laborator

caracteristici necunoscute sau care nu figureaza n documentele de evidenta, a


circuitelor nefolosite din cabluri apartinnd unor retele mai vechi, dezafectate partial,
care pot fi folosite ca suport pentru transmiterea semnalelor interceptate, precum si a
tuturor elementelor sistemului de transmisiuni cu fir care faciliteaza actiuni ilegale de
interceptare.
- Separarea retelelor telefonice proprii de cele care apartin altor firme sau
concurentei.
- Refacerea retelelor de telecomunicatii, partial sau n ntregime (acolo unde se
impune), avndu-se n vedere optimizarea traseelor circuitelor si eliminarea
posibilitatilor de folosire a acestora n lucrari ilegale de interceptare.
- ntocmirea si actualizarea documentelor specifice de evidenta a circuitelor si
lucrarilor de telecomunicatii si verificarea, periodic, a concordantei dintre datele
nscrise n evidente si situatia existenta n realitate. Orice interventie n retelele
telefonice se executa cu respectarea stricta a normelor tehnice si se consemneaza.
- Achizitionarea echipamentelor de telecomunicatii (centrale telefonice,
terminale telefonice, fax-uri, roboti, etc.), de la furnizori (sponsori) din tara sau din
strainatate si instalarea acestora se face doar de specialistii autorizati si cu avizul
prealabil al celor desemnati sa gestioneze si sa protejeze sistemele de telecomunicatii.
Echipamentele vor fi nsotite de documentatii tehnice complete, traduse n limba
romna, din care sa rezulte toate caracteristicile tehnice si posibilitatile de lucru,
serviciile oferite, modalitatea de activare a functiilor, pericolul pe care unele dintre
acestea l reprezinta pentru siguranta si confidentialitatea comunicatiilor si masurile
de protectie pe care utilizatorul trebuie sa le aplice pe timpul folosirii lor. Periodic sau
ori de cte ori exista indicii referitoare la scurgerea unor informatii prin intermediul
lor, aceste echipamente vor fi supuse controlului tehnic de specialitate.
- Utilizarea echipamentelor de secretizare a convorbirilor telefonice.
- Ca masuri luate n scopul asigurarii confidentialitatii convorbirilor purtate
prin echipamente cordless, unele firme produc echipamente care codifica semnalele
de convorbire transmise n eter, sau care si schimba automat frecventa de lucru, dupa
un algoritm prestabilit. Este recomandat, ca fiecare utilizator al unui asemenea aparat
s stie c ceea ce transmite sau receptioneaz prin intermediul lui poate fi ascultat si
de alte persoane, n mod voit sau ntmpltor.
B) Recomandari pentru protectia comunicatiilor n telefonia mobila
Pentru sporirea confidentialittii comunicrilor efectuate de la mobilele
telefonice se recomanda:
- Cunoasterea tuturor functiilor propriului telefon mobil, identificarea celor
vulnerabile, a optiunilor posibile disponibile pentru fiecare dintre acestea si
verificarea, periodic, a setarii lor (activat-dezactivat);
- Prevenirea identificarii legturilor, prin mpiedicarea studiului de ctre
persoane neautorizate a listingului convorbirilor;

Protecia informaiei_Lucrri de laborator

- Utilizarea cu rezerve a serviciului de mesagerie vocala pentru comunicri cu


continut secret si schimbarea periodica a codului de acces la casuta postala vocala;
- Manipularea cu atentie sporita a telefoanelor mobile care se activeaza vocal
pentru transmiterea apelurilor sau pentru raspunsul la apel;
- Folosirea codurilor de securitate personalizate;
- nchiderea mobilului si detasarea bateriei atunci cnd n apropiere se poarta
discutii care necesit protectie deplin;
- Restrictionarea, pentru anumite categorii de persoane si n anumite conditii, a
accesului cu telefoane mobile si alte mijloace tehnice n ariile protejate;
- Folosirea telefoanelor mobile cu criptare. Acestea sunt nsa foarte scumpe, de
20 30 ori pretul unui telefon normal, sunt mai mari, mai grele si au mai putine functii
ajutatoare. Totusi, pentru asemenea echipamente se pune problema ncrederii n
mecanismele de protectie, avnd n vedere prevederile standardelor si legislatiilor din
alte tari, care constituie piata acestor aparate. Folosirea aparaturii de criptare este un
indiciu pentru un interceptor cu posibilitati, deoarece n acest fel el stie precis ca acea
comunicare contine informatii secrete si merita efortul de al le prelucra, rezolvnd
astfel una din problemele lui dificile si anume, selectia informatiilor utile din noianul
de informatii ce trec prin retea.
C) Protectia comunicatiilor radio
Statiile radio se distribuie utilizatorilor pe baza de semnatura ntr-un registru de
evidenta, se folosesc exclusiv pentru comunicari n interesul firmei si se pastreaza la
sediu, n locuri asigurate de cei care le gestioneaza, urmarindu-se rencarcarea
periodica a acumulatorilor.
Pentru statiile instalate pe mijloace de transport se prevad masuri suplimentare
de protectie (asigurarea autoturismelor cu sisteme de alarm, paza autoturismelor
parcate etc.) care sa previna posibilitatea accesului neautorizat la acestea sau
sustragerea lor.
Este interzisa nstrainarea temporara sau folosirea statiilor de catre alte
persoane dect cele autorizate.
Orice comunicare prin statia radio se transmite codificat, expresiile folosite
fiind cele prevazute pentru diverse activitti.
Limbajul utilizat trebuie sa fie calm, sa nu sugereze indicii despre natura
activittii aflat n derulare sau despre locul de desfasurare al acesteia, despre numele
si numarul participantilor. n continutul comunicarilor nu se vor folosi nume reale si
nici expresii vulgare.
Personalul care utilizeaza statiile radio cu acces n retelele telefonice va fi
instruit pentru a cunoaste vulnerabilitatile acestui serviciu, pericolele pe care le
implica si msurile de protectie necesare.

Protecia informaiei_Lucrri de laborator

D) Protectia sistemelor informatice


Deoarece numrul computerelor supuse atacurilor este n crestere, nu este de
mirare c oamenii au nceput s ia n serios securitatea computerelor. Dar, n ciuda
acestui interes crescnd, multi utilizatori de calculatoare nca nu nteleg cu adevrat ce
este securitatea computerelor si de ce ar trebui s fie important pentru ei. Securitatea
computerelor protejeaz calculatorul si orice este asociat cu el - cldirea, terminalele
si imprimantele, cablele de retea, discurile si benzile magnetice etc. Mai important,
securitatea computerelor protejeaz informatia stocat n sistemul de calcul. Din acest
motiv securitatea computerelor mai este denumit si securitatea informatiei.
Politicile si produsele care asigur securitatea computerelor pot reduce
probabilitatea ca un atac s penetreze sistemele de aprare, sau i pot forta pe cei
interesati, s investeasc asa de mult timp si asa de multe resurse, nct s prefere s
abandoneze. Dar aceste lucruri nu nseamn c sistemul de calcul este complet sigur.
ntr-o conceptie mai veche, securitatea computerelor are ca scop protejarea
mpotriva intrusilor din afar, care ptrund n sistem pentru a fura bani sau secrete,
sau pur si simplu pentru a dovedi c ei pot s fac aceasta. Dar, chiar dac pericolul
reprezentat de acesti intrusi este real, acesta nu este singurul si nici mcar principalul
pericol care amenint sistemele de calcul.
Conceptia clasic asupra securittii computerelor este aceea, c singurul su
scop este asigurarea secretelor, astfel nct acestea s nu fie cunoscute de competitori.
Pstrarea secretului este un foarte important aspect al securittii computerelor, dar nu
cuprinde toate laturile acesteia.
Pstrarea secretului (confidentialitatea), acuratetea si accesibilitatea sunt trei
aspecte distincte vizate de securitatea computerelor.
n contextul anumitor sisteme de calcul sau al unor aplicatii, un aspect al
securittii computerelor poate fi mai important ca celelalte. Propria evaluare a tipului
de securitate cerut de sistemul protejat va influenta, desigur, n alegerea unor tehnici
sau produse particulare de securitate, necesare pentru a ndeplini cerintele impuse.
Astfel, un computer sigur nu trebuie s permit divulgarea informatiilor ctre
persoane care nu sunt autorizate s le obtin. n sistemele de calcul guvernamentale
foarte sigure, utilizatorii pot accesa numai informatiile la care au dreptul, n baza
autorizrilor acordate. n contextul sistemelor de calcul din lumea afacerilor,
confidentialitatea asigur protectia informatiilor private, cum ar fi lista salariilor, sau
date delicate despre firma, cum ar fi note interne sau documente despre strategia de
competitie.
Pstrarea secretului este de important vital n protejarea informatiilor
referitoare la aprarea national sau la patente, mrci si inventii. n aceste contexte si
celelalte aspecte ale securittii computerelor (integritatea si accesibilitatea) sunt
importante, dar sunt mai putin critice.

Protecia informaiei_Lucrri de laborator

Un sistem de calcul sigur trebuie s mentin o integritate continu a


informatiilor stocate n el. Acuratetea sau integritatea nseamna c sistemul nu corupe
informatiile si nu permite modificri neautorizate, ruvoitoare sau accidentale.
n comunicatiile prin retele, o variant a integrittii numit autenticitate, ofer o
cale de verificare a originii datelor, prin determinarea celui care le-a introdus sau le-a
trimis, prin nregistrarea datelor de trimitere si de receptie.
n mediile financiare, acuratetea este de obicei cel mai important aspect al
securittii. Pentru bnci de exemplu, confidentialitatea operatiilor financiare este de
multe ori mai putin important dect verificarea acuratetei acestor tranzactii.
Un sistem de calcul trebuie s asigure accesibilitatea informatiei pentru toti
utilizatorii si. Accesibilitatea nseamn c toate componentele hardware si software
ale sistemului de calcul functioneaz eficient si c sistemul este capabil de autorecuperare rapid si complet n cazul producerii unor dezastre.
Opusul accesibilittii l reprezint refuzarea serviciilor. Aceasta nseamn c
utilizatorii nu mai pot accesa resursele sistemului de calcul. Sistemul de calcul nu
functioneaz din motivele cele mai diverse (lipsa memoriei de lucru libere pentru
procesarea sau rularea unui program, lipsa unor discuri, benzi sau imprimante
necesare etc.).
Refuzarea serviciilor poate fi la fel de distructiv ca si furtul de informatii, mai
ales n cazul sistemelor mari, unde vital este schimbul permanent de informatii ntre
anumite nivele, n scopul lurii n cel mai scurt timp posibil a unor decizii importante.
ntr-un fel, accesibilitatea reprezint o component de baz a securittii computerelor.
Dac sistemul de calcul este inutilizabil, nu se poate cunoaste dac acesta este
confidential si integru. Chiar si utilizatorii crora le repugn sintagma de "securitatea
computerelor" sunt de acord c sistemele lor trebuie s functioneze, dar multi dintre ei
nu realizeaz c a pstra calculatoarele functionale nseamn materializarea unui tip
de securitate a computerelor. n astfel de situatii este necesara utilizarea celor mai
bune metode si produse de protejare a sistemelor de calcul, de exemplu tehnologiile
TEMPEST sau dispozitivele de criptare sofisticate.
Principalele metode de protejare a informatiilor stocate ntr-un sistem de calcul
sunt securitatea computerelor (de la ncuierea ncaperilor cu calculatoare si a
calculatorului nsusi, protejarea intrarilor n reteaua de calculatoare cu parole,
folosirea sistemelor de protejare a fisierelor de date pentru mpiedicarea distrugerii
acestora, criptarea liniilor de comunicatii din retelele de calculatoare, pna la folosirea
unor tehnologii speciale pentru mpiedicarea interceptarii diferitelor radiatii emise de
echipamentele de calcul n timpul functionarii normale.
n sensul cel mai general, securitatea sistemelor de calcul asigura protectia
informatiilor stocate, previne pierderea, modificarea accidentala sau voit si citirea lor
neautorizata, adica ceea ce este asteptat de la ele, chiar daca utilizatorii nu fac ceea ce
ar trebui sa faca.

Protecia informaiei_Lucrri de laborator

Controlul accesului la sistem asigura ca utilizatorii neautorizati sa nu patrunda


n sistem si ncurajeaza (uneori chiar forteaza) utilizatorii autorizati sa fie constienti
de necesitatea securizarii computerelor (schimbarea periodica a parolelor proprii,
sesizarea intrarilor neautorizate n sistem sau a ncercarilor de deschidere a unui fisier,
folosirii privilegiilor speciale n cazul unor conexiuni sensibile, accesului ntr-o retea
locala de la un sistem de calcul independent, sau chiar de la o statie de lucru dintr-o
alta retea). Controlul accesului se extinde de la masurile primare, la masuri de
jurnalizare a tuturor conexiunilor si a operatiilor efectiv executate pe durata
conectarii.
Controlul accesului la date asigura monitorizarea persoanelor care au acces la
date, tipul datelor accesate si scopul accesului. Sistemul trebuie sa suporte un control
selectiv al accesului, permitnd unui utilizator sa determine daca altii pot citi sau
modifica datele sale. De asemenea, sistemul trebuie sa suporte un control obligatoriu
al accesului, prin determinarea regulilor de acces bazate pe nivele de securitate ale
persoanelor, fisierelor si altor obiecte din sistem. Prin controlul accesului la date vom
ntelege totdeauna, att accesul la fisiere (operatie controlata prin politica de acordare
de drepturi n retea), ct si controlul accesului efectiv la toate sursele de date (baze de
date), la care nca din perioada de proiectare trebuie implmentate facilitati proprii de
jurnalizare.
Administrarea sistemului si implementarea politicii de securitate constau n
realizarea, planificarea si efectuarea unor proceduri independente care fac un sistem
sigur si urmaresc delimitarea cu precizie a responsabilitatilor administratorului de
sistem, instruirea adecvata a utilizatorilor si controlarea lor, pentru a fi siguri ca
politicile de securitate se respecta.
Aceasta categorie implica un management de securitate a computerelor mult
mai global, prin indicarea amenintarilor carora trebuie sa le faca fata sistemul si
printr-o evaluare a costurilor de protectie mpotriva lor.
Administrarea retelelor de calculatoare personale de dimensiuni mari (inclusiv
a retelei nationale) presupune respectarea unor reguli stricte de organizare n scopul
implementarii unei politici coerente de securitate. ntr-un sistem complex, pentru
realizarea unui nivel de protectie ct mai bun se impune existenta unei politici de
codificare a obiectelor retelei, activitate obigatorie, pentru a putea fi realizata nu
numai protectia la nivel de informatie manipulata, ci si la nivelul persoanelor
(utilizatorilor) care acceseaza un asemenea sistem informatic complex.
La acest nivel si chiar la nivelul unei retele locale de dimensiune medie/mare, o
cerinta de baza a activitatii de administrare este ierarhizarea activitatii de
administrare, n sensul mpartirii ei n clase si subclase de activitati, fiecareia
corespunzndu-i un anumit nivel de capacitati administrative. Mai clar, definirea mai
multor administratori, pe profile de activitati, confera un nivel de protectie superior,
asigurnd ca inclusiv activitatea de administratie sa nu presupuna existenta unor
utilizatori de retea atotputemici, pentru care reteaua sa fie total accesibila, att la nivel
de fisiere ct si la nivel de surse de date.

Protecia informaiei_Lucrri de laborator

Ierarhizarea activitatii de administratie se materializeaza n:


- politica de adrese de retea, realizata pe nivele administrate de catre persoane
diferite, pentru a putea elimina posibilitatea determinarii facile printr-o adresa
cunoscuta, a unui obiect din retea;
- politica de codificare a obiectelor din retelele de calculatoare, care contine de
asemenea doua nivele, unul ce se refera la standardele de nume din reteaua nationala
(implementat de administratorii retelei nationale) si unul specific fiecarei retele locale
n parte (implementat de administratorul retelei locale), nivele care nu permit
identificarea de catre o singura persoana a unui utilizator (cu nume codificat),
indiferent unde s-ar afla el;
- definirea pentru orice retea (locala sau chiar nationala) a administratorilor
specifici pe profile (de exemplu: administrator de retea nationala, administrator de
retea locala, administrator de server, administrator al operatiilor de salvare,
administrator al operatiilor de listare, administrator pentru statii de lucru,
administrator de baze de date, administrator de comunicatie, etc).
Arhitectura sistemelor de calcul si a retelelor de calculatoare, ca rezultat al
proiectarii sistemului (mai ales ntr-un sistem informatic care manipuleaza date
confidentiale) are la baza, pe lnga criteriile de performanta si eventual de cost,
criterii si reguli clare referitoare la securitatea respectivului sistem. Echipamentele
care se includ n sistem trebuie, din punct de vedere al protectiei, sa satisfaca
urmatoarele cerinte de baza:
- Prin fiabilitatea lor intrinseca sa asigure un nivel de operabilitate maxima
(mai ales ca unele dintre aceste echipamente trebuie sa aiba un regim de
functionare non-stop).
- n cadrul retelelor de calculatoare, dar si n cadrul unor configuratii mai
complexe trebuie sa fie garantata compatibilitatea maxima, fara a fi necesare
de introdus nenumarate straturi intermediare de adaptare (hardware sau
software), care, eventual n timp, sa constituie chiar ele pericole la adresa
securitatii n functionare a sistemului.
- n activitatea de proiectare a traseelor de retea trebuie sa se tina cont de
asigurarea securitatii si integritatii de conectare, n sensul ca aceste trasee
trebuie sa fie asigurate, sa nu tranziteze zone de trafic intens, sa nu
tranziteze cladirile prin exterior si, pe ct posibil, trecerile dintre cladiri,
acolo unde se impun asemenea lucrari, sa nu se faca aerian.
- n cadrul liniilor de comunicatie, solutia agreata este aceea a liniilor proprii
de comunicatie, dar n contextul efectiv de lucru, limitat din ratiuni
financiare, tranzitarile altor sisteme de comunicatie (adica folosirea unui
furnizor de servicii de comunicatie) trebuie sa fie facute numai pe linii
asigurate, mai ales n punctele de interconectare, unde cel putin teoretic, este
foarte facila introducerea unor echipamente care pot afecta vital nu numai
performantele sistemului de comunicatie, ci si securitatea comunicatiilor.

Protecia informaiei_Lucrri de laborator

Tot n acest domeniu, nu trebuie sa uitam nici un moment faptul ca orice


comunicatie n asemenea sisteme informatice se va face numai cu asigurarea unor
echipamente hardware de criptare si nu n ultimul rnd, orice sistem de mare amploare
trebuie sa prevada de la nceput solutii alternative de comunicatie, care sa preia
imediat traficul n cazul unor incidente n sistemul principal;
n proiectele de retea trebuie sa se aiba n vedere, n cadrul operatiei de
amplasare fizica a tuturor echipamentelor, urmatoarele aspecte:
- Amplasarea echipamentelor sa satisfaca criteriile tehnice de maxima
functionalitate, precum si normele existente de protectie fizica impuse de fiecare
echipament n parte si nu numai niste norme impuse de o structura organizatorica de
moment, structura supusa de altfel schimbarilor, mult mai des dect structura retelei
de calculatoare. Acesta este motivul pentru care toate echipele de proiectanti de retele
locale trebuie sa implementeze n proiectele lor tehnici de cablare structurata a
cladirilor.
- Operatia de amplasare a echipamentelor trebuie sa respecte reglementarile
interne existente.
- Proiectantii trebuie sa elaboreze scheme de amplasare care sa minimizeze
posibilitatile de interceptare a radiatiilor emise de echipamente, iar pentru
zone de maxima importanta, sa analizeze oportunitatea folosirii numai de
echipamente moderne, protejate.
- n cazul unor retele la nivel national, prin care se transmit date confidentiale si
secrete exista anumite tehnici care trebuie riguros respectate, pentru a putea oferi, att
pentru utilizatori ct si pentru date, un nivel de securitate ridicat:
- nca din faza de proiect trebuie sa se realizeze o distributie a datelor
importante, asfel nct un atac punctual sa nu determine distrugerea ntregului sistem.
- O cale de protejare a retelei locale de calculatoare este instalarea unui
computer de tip "punte" (uneori numit zid de protectie), pentru a izola utilizatorii
locali n perimetrul local al retelei de calculatoare. Toate mesajele transmise catre sau
dinspre utilizatorii exteni ai acestei retele locale trebuie sa treaca prin computerul sau
grupul de computere de tip "punte", care verifica, directioneaza si eticheteaza toate
informatiile care trec prin ele. Se poate defini astfel o zona privata, interna retelei
locale si inaccesibila celor din exterior si o zona publica de unde reteaua ofera
anumite servicii bine controlate si care, evident, se afla amplasata ntre "punte" si
subsistemul
de
comunicatie.
- Combinarea mai multor tehnici de criptare hardware si software, care sa faca,
daca nu imposibil, dar oricum ineficient un atac asupra sistemului.
- Amplasarea echipamentelor prin care se asigura accesul la retele publice (de
exemplu la INTERNET) sau private se va face fizic, n zone distincte, constituindu-se
eventual retele paralele cu sisteme proprii de comunicatie si cu metodologii clare de
lucru referitoare la transferul de date catre reteaua proprie.

Protecia informaiei_Lucrri de laborator

- Amplasarea unor dispozitive hardware nsotite de componente software de


autentificare prin metode moderne (amprente papilare, vocale, etc.), n
zonele unde exista date de importanta vitala pentru sistem. Sa nu uitam ca
exista chiar produse software de identificare si analiza biometric a unei
persoane, a starii psihice n care se afla, sisteme care amplasate n zone
critice (ca de exemplu ntr-o centrala nucleara), pot preveni producerea unor
evenimente grave prin neacceptarea n sistem dect n limita unor parametrii
prestabiliti.
Criptarea este o metoda de protejare a informatiilor sensibile stocate n
sistemele de calcul, dar si a celor care sunt transmise pe liniile de comunicatie.
Criptarea mesajelor de posta electronica transmise prin retea protejeaza informatiile n
cazul n care un intrus patrunde n retea. Informatiile care sunt criptate ramn sigure
chiar daca sunt transmise printr-o retea care nu ofera o securitate puternica.
n multe versiuni ale unor sisteme de operare, fisierele care contin parolele
utilizatorilor se stocheaza n forma criptata.
Criptarea a devenit cea mai populara metoda de protectie, att pentru
comunicatii, cat si pentru datele cu caracter secret. De exemplu, reteaua INTERNET
ofera servicii de criptare utilizatorilor sai. Pe masura constientizarii beneficiilor aduse
de utilizarea criptarii, a dezavantajelor lipsei de protectie a informatiilor si a faptului
ca tehnologia de criptare a devenit mai accesibila, criptarea devine o metoda atractiva
de protejare a datelor, indiferent ca este vorba de date secrete transmise prin retea sau
date
obisnuite
stocate
n
sistemul
de
calcul.
Nu trebuie neglijat fragilitatea criptarilor oferite de produsele comerciale.
Algoritmii de criptare utilizati de marea majoritate a produselor software dar si de
unele produse hardware comerciale confer o relativa protectie fata de un utilizator
individual, care, eventual ar ncerca sa decripteze anumite date. La acest nivel
decriptarea ar necesita investitii mari si durata de realizare ar fi de ordinul anilor, n
cazul unor algoritmi mai putemici. Nu nsa acelasi lucru se ntmpla la nivelul unor
structuri de informatii, care ajung sa decripteze datele la nivel de secunde, unele fiind
chiar creatori ai respectivilor algoritmi de criptare.
Msuri de protectie ambiental
- Sesizarea echipei de control tehnic de specialitate, atunci cnd exista
suspiciuni privind scurgerea unor informatii, cnd se primesc obiecte suspecte sau
care ar putea constitui suporturi pentru mijloace tehnice de interceptare, cnd se
introduc sau se nlocuiesc obiecte de mobilier, de decor interior, aparate electrice,
electronice si de telecomunicatii, cnd se efectueaza lucrari de reamenajare interioara
(zugravit, tapet, parchet, etc.), cnd echipamentele de telecomunicatii functioneaza
necorespunzator sau n situatiile n care calitatea legaturilor este afectata.

Protecia informaiei_Lucrri de laborator

- Obturarea cu draperii plusate a ferestrelor ncaperilor n care se desfasoara


activitati care trebuie protejate deplin si deconectarea de la reteaua electrica a
echipamentelor electrice si electronice care nu sunt utilizate.
- Depozitarea obiectelor primite cadou, pe timp de 2-4 saptamni, n afara
spatiilor care necesit protectie.
- Controlul tehnic de specialitate al aparaturii electrice si electronice, care poate
constitui suport ideal pentru disimularea unor mijloace tehnice de interceptare.
- Interzicerea folosirii microfoanelor fara cordon pentru sonorizarea salilor de
sedinte.
- Stabilirea locurilor care trebuie controlate antiinterceptare, periodicitatii si
mprejurrilor care reclama o astfel de masura.
- Asigurarea continuitatii n actiunile de identificare a punctelor vulnerabile si
aplicarea masurilor de protectie antiinterceptare.
- Extinderea masurilor de protectie asupra ncaperilor adiacente spatiului de
interes.
Masuri administrativ-organizatorice de protectie a obiectivelor si
personalului
- Informarea personalului cu privire la gradul de protectie oferit de sistemul
de transmisiuni, precum si cu masurile de autoprotectie ce trebuie respectate
pentru prevenirea interceptarilor ilegale.
- Personalul auxiliar care asigura ntretinerea curateniei n ariile protejate sau
a instalatiilor aferente de televiziune, sanitare, electrice, de aer conditionat si
frigotehnice, obiectele de mobilier si decor etc. va fi avizat, va avea, pe ct
posibil un statut stabil n timp, iar programul si activitatile pe care le
desfasoar vor fi strict stabilite, supravegheate si evidentiate ntr-un registru.
- Stabilirea regulilor de evidenta, pastrare, mnuire, multiplicare si de
distrugere a documentelor, instruirea personalului propriu pentru aplicarea
acestora si controlul respectarii msurilor preconizate.
- Stabilirea unor reguli stricte de acces n spatiile care trebuie protejate
antiinterceptare, precum si a unor masuri de prevenire (semnalizare) a
patrunderilor frauduloase. n acest scop este necesar sa se ntocmeasca un
registru n care se vor consemna:
- numele persoanelor din categoria personal auxiliar (telefonisti, electronisti,
electricieni, instalatori sanitari, zugravi, tmplari, persoane care ntretin
curatenia, etc) care viziteaza spatiile de interes;
- ziua si ora n care aceste persoane executa lucrari specifice n ncaperile
respective;
- natura activitatilor desfasurate;
- semnatura persoanei care a solicitat lucrarea;
- semnatura persoanei care a supravegheat executarea lucrarii;

Protecia informaiei_Lucrri de laborator

- alte date care sa elimine posibilitatile de executare a unor lucrari


neautorizate.
- Intensificarea masurilor de control si restrictionare a accesului si circulatiei
persoanelor n ariile protejate pe baza de bilet de intrare, ecusoane, cartele
magnetice, nsotitori si sisteme de supraveghere-alarmare.
- Depistarea vulnerabilitatilor sistemelor de telecomunicatii, elaborarea
masurilor adecvate de protectie si stabilirea modalitatilor de aplicare a
acestora.
- Instruirea tuturor categoriilor de personal, privind vulnerabilitatile care
favorizeaza scurgerea informatiilor n afara ariilor protejate si normele ce
trebuie respectate pentru prevenirea evenimentelor de aceasta natura.
- n sediile protejate se verifica periodic sau ori de cte ori se impune, toate
spatiile folosite n comun cu alte firme, precum si cele n care au acces, de
regula sau ocazional, persoane strine.
2. Cazuri finalizate prin sesizarea Parchetului de politie
Un student a confectionat si comercializat peste 5000 mijloace tehnice de
interceptare destinate culegerii ilegale de informatii.
Pentru a se face cunoscut, acesta a difuzat sistematic n presa publicitara
anunturi ca : "Microfoane cu emitator pentru spionaj, pe 105 MHz FM, 10 lei / buc.",
"Microfoane cu emitator (miniatura) pe 105 MHz, pentru ascultat linie telefonica",
"Microemitatoare pentru ascultare la distanta (n pixuri, n telefoane)",
"Microemitatoare pentru ascultare la distanta, aparate pentru ascultare supravegheat o linie telefonica", "Vnd microemitatoare pentru ascultare de la
distanta si spionaj, ascunse n pixuri, telecomenzi sau orice alta optiune", etc.
n urma aparitiei n presa a unor astfel de anunturi, un numar impresionant
(peste 4000) de cetateni l-au contactat exprimndu-si interesul pentru a cumpara
mijloace tehnice de interceptare.

Emitator utilizat pentru interceptarea si transmiterea la distanta a convorbirilor


telefonice, mascat ntr-o cutie de medicamente. Nu necesita baterie de alimentare
si nici antena. Poate fi confundat cu o componenta dintr-un telefon. Functioneaza
timp nelimitat.

Protecia informaiei_Lucrri de laborator

Emitator cu microfon alimentat de la o baterie miniatura. S-a vndut prin mica


publicitate cu preturi cuprinse ntre 10,0015,00 lei.
Un post de televiziune a difuzat n emisiunea de stiri de la ora de audienta
maxima, un reportaj realizat la domiciliul studentului, avnd ca subiect realizarile
acestuia n domeniul confectionarii si folosirii mijloacelor tehnice de interceptare,
prilej cu care i s-a facut reclama, fara sa se specifice ca activitatile respective sunt
contrare prevederilor legale. Publicitatea i-a facilitat studentului intrarea n contact cu
persoane interesate, din diverse motive, sa detina si sa foloseasca mijloace tehnice de
interceptare, drept pentru care, functie de cerintele pietei, acesta si-a diversificat gama
de produse, modalitatile de mascare, ct si aria de folosire a dispozitivelor
confectionate, adaptndu-le si pentru interceptarea convorbirilor telefonice.

Emitator cu microfon comercializat cu pretul de 60 lei. Se alimenteaza de la o


baterie de 9V si poate fi receptionat de la o distanta ce depaseste 100m,
folosindu-se un radio comercial cu banda UUS-vest.

Emitator cu microfon mascat n cutia unui convertor AC/DC. Se alimenteaza de


la reteaua electrica. Permite interceptarea si transmiterea pna la o distanta de
5070m a discutiilor din ncaperea n care este plasat.

Emitatoare cu microfon care se alimenteaza cu baterii miniatura. Bataia este de


aprox. 50m, iar autonomia de cteva ore.

Protecia informaiei_Lucrri de laborator

Emitor cu microfon pentru interceptarea discuiilor purtate n autoturisme. Se


alimenteaz de la bateria auto i asigur o btaie de aproximativ 300 m.
Un electronist, colaborator al studentului mentionat anterior a fost semnalat cu
preocupari de confectionare, detinere si comercializare a unor mijloace tehnice de
interceptare a comunicatiilor (microemitatoare cu microfon mascate n diferite obiecte
sau microemitatoare destinate interceptarii si transmiterii la distanta a convorbirilor
telefonice). Fiind radioamator autorizat, acesta a construit experimentat si folosit
mijloace tehnice de emisie-receptie pe frecvente alocate institutiilor guvernamentale,
a modificat, instalat si comercializat aparatura de "telefonie long-range" ncalcnd
prevederile legale referitoare la activitatea de radiocomunicatii, si-a facut cunoscute
preocuparile prin anunturi publicitare n presa, prin convorbiri radio purtate cu alti
radioamatori si prin comercializare n trguri a dispozitivelor de interceptare
confectionate.

Emitor cu microfon confecionat artizanal i mascat n corpul


unui marker.
Un fost ofiter a confectionat mijloace tehnice de interceptare si le-a
comercializat unor persoane care le-au folosit ilegal.
S-au documentat att momentele livrarii acestor dispozitive catre un beneficiar,
ct si instructajul privind modul de instalare si exploatare a lor. Mijloacele tehnice de
interceptare gasite la domiciliul celui n cauza, ct si cele descoperite cu prilejul
realizarii flagrantului la unul dintre beneficiari au fost confiscate.

Detaliu de construcie asupra unui emitor cu microfon alimentat de la baterii.

Protecia informaiei_Lucrri de laborator

Emitor cu microfon care poate fi ascuns n diferite obiecte


Capsule microfon folosite n confecionarea dispozitivelor de interceptare

Piesele din lemn sunt special prelucrate, pentru a permite mascarea unui
emitor
cu microfon alimentat de la dou baterii.
O tnr fr ocupaie, desprit n fapt de sotul ei a instalat n mod secret un
microfon cumparat de la acelasi student, ntr-o vitrina din apartamentului socrilor, si a
interceptat din exterior discutiile confidentiale purtate de acestia.

Vedere de ansamblu (stnga) i detaliu (dreapta) asupra obiectelor din vitrin.


n bomboniera se observa microfonul cu emitator.
Patronul unei societati comerciale a constituit ilegal o structura tehnicoinformativa menita sa culeaga informatii despre diverse persoane (angajati din
subordine sau ai unor firme concurente, functionari de stat si chiar rude apropiate), cu
scop de compromitere si santaj.
El a cumparat, de la mai multe persoane, circa 50 de mijloace tehnice destinate
interceptarii discutiilor ambientale si convorbirilor telefonice, pe care le-a folosit
ilegal.
Pentru a desfasura cu mai multa eficienta activitatile mentionate, patronul a
contactat si doi fosti ofiteri de informatii, carora le-a propus sa constituie un
compartiment specializat de exploatare, analiza si sinteza a informatiilor obtinute prin
mijloacele tehnice de interceptare din dotarea firmei. Activitatile ilegale mentionate
au fost documentate, sesizate Parchetului si stopate. Faptele au fost mediatizate si n
presa, astfel:
Prin intermediul unui colaborator, ct si n urma publicarii n presa publicitara
si posta electronica a unor anunturi cu urmatorul continut:
MICROEMITATOARE spion, mici dimensiuni, raz 50-1.000 m; Ocazie!
tel.XXXXXX ",
acesta a intrat n legatura cu diverse persoane interesate sa achizitioneze mijloace
tehnice specifice de interceptare a comunicatiilor. La solicitarea unei femei a
confectionat un emitator, l-a instalat pe circuitul telefonic al unui abonat si a

Protecia informaiei_Lucrri de laborator

interceptat ilegal convorbirile telefonice ale acestuia, fiind sprijinit de un angajat al


operatorului de telefonie.

Emitator cu microfon alimentat cu o baterie de 9V.


Poate fi receptionat cu un receptor radio modificat

. Emitator pentru interceptarea convorbirilor telefonice (stnga) si


emitator cu microfon alimentat de la baterii (dreapta).
Doi cetateni au constituit o societate de "servicii operative de protectie" n
cadrul careia au nfiintat un compartiment specializat pentru obtinerea ilegala de
informatii, cu scop de compromitere, santaj sau concurenta neloiala. n acest scop ei
au achizitionat si folosit ilegal mijloace tehnice de interceptare a comunicatiilor.

Emitatoare cu microfon si receptor cu casti.

Emitator cu microfon destinat supravegherii ambientale de la distanta.


Directorul unei fabrici a realizat si exploatat n secret, cu sprijinul specialistilor
unei firme specializate n instalarea sistemelor de protectie, un sistem de supraveghere
audio-video a unor ncaperi (sala de consiliu si birourile de protocol).

"Senzor de prezenta" cu microcamera de luat vederi si microfon. Sistemul s-a


folosit ilegal pentru interceptari ambientale audio-video.

Protecia informaiei_Lucrri de laborator

Un cetatean pasionat de constructii electronice a confectionat microfoane cu


emitator pentru interceptarea discutiilor ambientale, pe care le-a comercializat n piata
de vechituri, unor studenti care le-au folosit cu prilejul examenelor, ct si altor
persoane (patroni de firme), pentru interceptarea comunicatiilor angajatilor. Mai multi
studenti au fost surprinsi n timp ce utilizau fraudulos astfel de mijloace.

Emitatoare cu microfon pentru interceptarea discutiilor ambientale.


Un tehnician electronist a instalat doua microfoane ntr-un apartament
proprietate personala, pe care l-a nchiriat ulterior unei firme. Din alt apartament (tot
proprietatea sa), cel n cauza asculta si nregistra discutiile purtate de chiriasi.
Angajatii sau patronii unor societati specializate de paza si protectie sau din
domeniul sistemelor de alarma mpotriva efractiei importa, comercializeaza sau
folosesc ilegal mijloace profesionale de interceptare disimulate n echipamente pe
care cei neavizati le accepta ca fiind banale terminale de telecomunicatii, computere,
componente hard sau aplicatii informatice "pasnice".
Cu toate ca obiectul declarat de activitate al acestor societati este de a furniza
servicii de protectie a sediilor sau persoanelor, de securitate antiefractie sau
antiincendiu, unele deruleaza si activitati de achizitionare a mijloacelor tehnice de
supraveghere si de culegere a informatiilor n secret sau de interceptare a
comunicatiilor, a caror utilizare este interzisa chiar si n tarile n care sunt produse.
Importul si comercializarea mijloacelor tehnice de interceptare produse de
firme de prestigiu din lume constituie surse importante de profit pentru unele
societati, care deruleaza astfel de activitati n baza unor asa zise "avizari legale".
Lipsa unor masuri ferme de control si prevenire a favorizat invadarea pietei cu
mijloace de interceptare performante (fabricate de firme de specialitate din strainatate,
diversificate si disimulate n obiecte frecvent folosite n mediul casnic, n birouri, etc.,
cu denumiri care le ascund adevarata menire) sau cu centrale telefonice si aparate
terminale inteligente, care, pe lnga utilitatile clasice, unanim cunoscute faciliteaza si
interceptarea ilegala a convorbirilor telefonice ori a discutiilor ambientale.

Mijloace tehnice de interceptare ascunse.


Echipament profesional de interceptare n diferite obiecte a comunicatiilor radio
Unele societati comerciale care obtin profituri considerabile prin importul si
comercializarea echipamentelor de interceptare produse de firme de prestigiu din

Protecia informaiei_Lucrri de laborator

lume, n baza unor asa zise "avizari legale", au intermediat chiar si nevoile specifice
de dotare ale serviciilor de informatii abilitate legal sa le detina si sa le foloseasca.
Astfel, patronul firmei "A" a confectionat mijloace tehnice de interceptare
asemanatoare principial cu cele utilizate de organele abilitate, pe care le-a
comercializat
unor
persoane
care
le-au
folosit
ilegal.
A fost sesizat Parchetul General, iar mijloacele tehnice de interceptare gasite la
perchezitie au fost confiscate.
Cu prilejul cercetarilor a rezultat ca la data cnd a fost nfiintata firma "A",
contractul de societate prevedea ca obiect de activitate "productia de tehnica operativa
n sisteme si relee de comunicatii radio, telefonice si electronice". ntruct nu a putut
sa justifice n instanta legalitatea serviciilor cu "tehnica operativa", cel n cauza a
obtinut aprobarea Registrului Comertului de nscriere a unor mentiuni care modificau
obiectul de activitate astfel: "servicii instalare a echipamentelor si instalatiilor de
paza, protectie, securitate a spatiilor de locuit, comerciale, administrative, productie
private, inclusiv proiectarea, construirea si instalarea de asemenea instalatii".

Echipament pentru interceptarea simultan a trei linii telefonice


Dispozitiv de interceptare a convorbirilor telefonice utiliznd cuplajul inductiv la
linie
Firma "B" comercializeaza si instaleaza mijloace tehnice de interceptare si executa
controale antiinterceptare. Controlul unei ncaperi costa 250$. Se detin date conform
carora, patronul firmei mpreuna cu un alt angajat a facut un control antiinterceptare
n biroul unui primar. Patronul pretinde ca pentru mijloacele tehnice de interceptare
din oferta sa ar avea aviz de import. Totusi, pentru persoane de ncredere, el poate
aduce si alte mijloace, mai sofisticate, precizndu-le, nsa, ca nu are aprobarile
necesare. Firma are un magazin de prezentare, la care poate merge oricine. Alte date
concrete n legatura cu activitatea firmei au fost publicate si n presa centrala.

Complet emisie-receptie cu 2 canale "A / B"

Protecia informaiei_Lucrri de laborator

Emitator cu microfon mascat n calculator.

Emitator pentru interceptarea


convorbirilor telefonice.

Emitator cu microfon TK-400 care se alimenteaza de la o baterie si emite pe


canalul "B"

Emitator pentru interceptarea discutiilor ambientale si a convorbirilor


telefonice.
Emitator cu microfon care se alimenteaza de la reteaua electrica.

Pix SHEAFFER USA cu emitator-microfon.

Receptor cu doua frecvente fixe (A si B), compatibil cu emitatoarele


comercializate de firma "B".
Complet "INTERCEPTOR-3000" destinat controlului antiemitator.
Patronul firmei "C" a prospectat "piata neagra" interna pentru a comercializa mijloace
tehnice specifice de interceptare a comunicatiilor, produse de o firm strin.

Emitatori destinati interceptarii si transmiterii la distanta a convorbirilor


telefonice

Protecia informaiei_Lucrri de laborator

El contacta prin telefon sau direct, persoane care lucrau la firme de protectie,
paza si investigatii (detectivi particulari), sau care comercializau aparatura
electronica, despre care obtinea informatii sumare din catalogul "Pagini aurii".
Persoanelor contactate le expedia gratuit un pliant color, n care erau prezentate
mijloace tehnice de interceptare sau antiinterceptare si o lista cu preturile acestora.
Mijloacele tehnice erau introduse n tara printr-un punct vamal de pe granita de
vest a tarii. Comerciantul avea resedinta temporara ntr-un oras din zona, se deplasa
pentru afaceri n judetele n care gasea potentiali clienti, era suspicios stiind ca
activitatile pe care le desfasura sunt ilegale, folosea un autoturism nmatriculat n
strainatate, pentru contactarea potentialilor clienti utiliza un telefon G.S.M. cu cartela
rencarcabila, pe care solicita sa fie cautat de cei interesati, si lua masuri severe de
autoprotectie si contrafilaj nainte si pe timpul contactelor cu clientii si era decis sa
dezvolte activitatea ilegala pe care o desfasura.

Echipamente SHR 204, SHR 104, SHR 400 pentru interceptarea comunicatiilor,
introduse ilegal n Romnia.
Patronul firmei "D" si tatal sau au fost semnalati cu preocupari de interceptare a
comunicatiilor, iar firma "E" la care si cei doi sunt actionari s-a implicat n instalarea
si exploatarea unor sisteme ilegale de supraveghere si interceptare a comunicatiilor.
Firma "F", distribuitor autorizat al unui pretins lider mondial n producerea
aparaturii de securitate - comercializa produse specifice de supraveghere-alarmare
(camere video mascate n carcase de senzori detectori de fum sau de miscare, ceasuri
de masa sau de mna, panouri de orientare si alte obiecte), mijloace tehnice specifice
de interceptare a comunicatiilor (detectoare de fum echipate cu microfoane) si
echipamente pentru control antiinterceptare. Managerul firmei a afirmat ca poate livra
celor interesati diverse echipamente de interceptare a comunicatiilor, inclusiv a
telefoniei celulare GSM, cu preturi foarte scazute. La cererea clientilor firma asigura
echipamentele necesare exploatarii imaginilor captate de camerele video mascate n
diverse obiecte, ct si specialisti care le instaleaza sau care instruiesc personalul care
le
exploateaza.
Pentru obtinerea n perspectiva a monopolului au fost contactate diverse
societati comerciale si chiar servicii de informatii, dar acest demers nu s-a finalizat.
Majoritatea mijloacelor de interceptare au fost cumparate de un grup mafiot.

Protecia informaiei_Lucrri de laborator

Ulterior, partenerul strin a organizat cursuri pentru instalarea si exploatarea


aparaturii livrate. Actionarii acestuia nu cunosteau clientii firmei "F", banuind ca
acestia ar fi patronii unor cazinouri n care se monteaza microfoane si camere video
mascate n detectoare de fum.

Dispozitiv comandat de la distan pentru interceptarea convorbirilor telefonice


Emitor cu microfon
Firma "G" comercializeaz echipamente destinate interceptarii comunicatiilor
produse de o firm strin care si face publicitate n reteaua Internet. Persoanele
interesate sa achizitioneze astfel de echipamente transmit solicitarile lor prin e-mail,
din Romnia catre firma strin, acestea fiind apoi redirectionate n Romnia, ctre
firma "G", care contacteaza potentialii clienti si se implica n derularea afacerilor.
Echipamentele obtinute pe astfel de ci s-au folosit ilegal n sediul unei banci.
Patronul firmei "G" a participat direct la lucrari (de fiecare data noaptea), fiind vazut
deseori n compania reprezentantilor firmei strine. Ulterior, patronul firmei "G" a
organizat o expozitie de prezentare a unor echipamente de interceptare a
comunicatiilor si supraveghere radioelectronica, furnizate de o firma straina, la care
au fost invitati si reprezentantii structurilor informative cu competente n domeniul
sigurantei nationale.

Camera video si microfon mascate ntr-o carcasa de "senzor de prezenta".


Dispozitivul este produs de o firma straina si a fost introdus n tara cu
documente false. A fost folosit ilegal n sediul unei banci.
Un cetatean a lucrat la o firm de detectivi particulari "H", la care s-a initiat si
specializat n urmriri de persoane si culegere de informatii prin investigatii si prin
mijloace tehnice de interceptare a convorbirilor telefonice sau a discutiilor
ambientale.

Protecia informaiei_Lucrri de laborator

La cererea unor persoane, el a desfasurat activitati de interceptare, beneficiind


si de serviciile unor angajati ai unui operator de telecomunicatii. Patronul unor
societti de detectivi particulari cu obiecte de activitate ce constau n "efectuarea de
investigatii si protectia bunurilor si persoanelor" a desfasurat activitati specifice
serviciilor de informatii, la solicitarea unor clienti (urmriri de persoane si culegere de
informatii prin alte mijloace ilegale), activitati care cost 150$/zi lumina. Patronul s-a
angajat fata de anumiti clienti interesati sa intercepteze ilegal comunicatiile unor
persoane.

Emitator cu microfon mascat ntr-un calculator de buzunar. Se alimenteaza de la


bateria calculatorului
Obiectul de activitate al firmei "J" este "paza si protectia bunurilor si
persoanelor" si concret, paza unei conducte de petrol. Toti angajatii cu functii de
conducere sunt fosti ofiteri de informatii. Structura organizatorica a firmei include un
departament informativ, un colectiv de filaj si altul de protectie interna.
Activitatea informativa vizeaza creerea de agentura prin localitatile din zonele
de responsabilitate si culegerea informatiilor necesare identificarii persoanelor care
fac trafic cu benzina. Prin filaj sunt identificati infractorii sau alte persoane suspecte,
iar protectia interna asigura verificarea loialitatii personalului si selectia celor care
solicita angajarea. Pentru procurarea mijloacelor tehnice tehnice de interceptare,
secretizare a comunicatiilor, supraveghere nocturna si control antiinterceptare se
colaboreaza cu firma B", care a prezentat deja o oferta cu mijloace, conform careia,
pretul estimativ al unui emitator destinat interceptarilor ambientale este de 930$,
negociabil.
3. Desfurarea lucrrii
3.1. S se realizeze un referat despre principiile de organizare a securitii
obiectivelor industriale (securitate perimetral, securitate informational
etc)
3.2. S se ntocmeasc o descriere a metodei de protecie a cablurilor de
telecomunicaii n interiorul unei cldiri

Protecia informaiei_Lucrri de laborator

Supliment
interceptarea comunicatiilor...metode si tehnici de evitare
1. Ca sa nu iti fie ascultate convorbirile telefonice, cel mai simplu este sa nu folosesti...telefonul. Exista
alte mijloace de comunicare care pot fi interceptate mai greu, in timp real.
ASTFEL AI POSIBILITATEA SA FOLOSESTI UN TELEFON PUBLIC, DAR EXISTA RISCUL CA SI
POSTUL PE CARE IL APELEZI (FIX SAU MOBIL) SA FIE LA RANDUL SAU INTERCEPTAT. Poti
incerca, daca prestabilesti ora si data apelului, sa apelezi de la un telefon public un alt tel. public la care
va raspunde cel interesat. Interceptarea este imposibila in timp real. Insa aceasta, in cazul in care ai si o
echipa de filaj in spate, nu se va putea repeta de prea multe ori. Cineva din echipa de filaj va fi in
apropierea cabinei telefonice si va inregistra ceea ce tu vorbesti, folosind un microfon unidirectional sau
un simplu reportofon.
Iti mai recomand folosirea internetului (cu posibilitatile nenumarate de comunicare oferite) dar cu o
precizare: sa nu o faci niciodata de la tine de acasa, de la serviciu ori de la un post al carui IP odata
identificat, sa poata duce la tine. O sala de internet -mereu alta!- este ideala. Daca partenerul de
discutie se afla ai el intr-o astfel de locatie, cu atat mai sigura este convorbirea. Cu o singura conditie:
sa folositi alte conturi decat cele folosite de acasa si de la serviciu, intrucat acestea sunt relativ usor de
spart si interceptat!
O alta posibilitate de a evita intercepatrea comunicatiilor este folosirea unui telefon mobil care are
incorporat si "SKYPE", telefon cu care, in preajma unui "hot spot" sau zona wireless de internet te
conectezi pe Skype si vrbesti oriunde in lume. Iti recomand insa sa folosesti un simplu tel. Skype
wireless, si sa te conectezi la retea de la un "hot spot" dar pe un cont nou creat pe Skype. Ai astfel si
avantajul unei oarecare mobilitati (depinzi de raza "hot spot"-ului), precum si avantajul gratuitatii, daca
cealalta persoana foloseste si ea un cont Skype!
Daca doresti insa sa folosesti un telefon mobil, iti recomand nu doar folosirea unui sim nou, ci si a altui
tel. in afara celui folosit in mod curent de tine, si aceasta datorita faptului ca sistemele de interceptare
gsm moderne retin atat numarul de tel. alocat pe sim, cat si datele de identificare ale aparatului telefonic
in sine, ambele fiind urmarite in paralel. In consecinta, in functie de nivelul de securitate pe care il
doresti, vei aprecia cat de des se impune schimbarea sim-ului si a telefonului.
Sistemele ultraperformante de interceptare au si facilitatea "voice recognition", ceea ce inseamna ca
organele, odata ce au un "sample" cu vocea ta, il pot folosi la supravegherea retelei. In momentul in
care vocea ta se va auzi in retea, va incepe automat inregistrarea convorbirii, precum si a datelor de
identificare ale sim-urilor si aparatului telefonic. Acest gen de interceptare nu se poate face insa decat
cu stirea si ajutorul operatorului de retea, pe cand celelalte tipuri de interceptoare gsm nu necesita
acordul operatorului de retea. Spre linistea ta, te informez ca acest tip de interceptor performant nu este
folosit inca in Romania.
Ca sa mai eviti interceptarea comunicatiilor in reteaua gsm, poti folosi telefoane performante (de obicei
Nokia) la care se ataseaza un scrambler (dispozitiv ce cripteaza suplimentar comunicatiile, in plus fata
de criptarea oferita de operatorul de retea) cu observatia ca si partenerul de discutie trebuie sa
foloseasca asa ceva, comunicatiile si criptarea desfasurandu-se evident in sistem duplex. Tel. Nokia mai
avansate au acest scrambler incorporat, dar si pretul este pe masura. Nu sunt modele obisnuite,
comercializarea lor se face doar pe baza de comanda, si le poti gasi pe multe site-uri specializate. De
retinut este ca se poate stoca prin interceptare si o discutie criptata, iar aceasta poate fi decriptata mai
tarziu, folosind sisteme performante.
Ce trebuie sa ai in vedere cand vorbesti la telefon? Nu folosi nume cand te adresezi, date si referiri la
locuri anume. Nu ajuta folosirea unui limbaj suburban sau a jargonului. Incearca sa vorbesti cat mai
evaziv, dar astfel incat sa fii inteles de partener. Mai poti folosi si un limbaj codificat, mai dinainte stabilit

Protecia informaiei_Lucrri de laborator


cu partenerul dar o astfel de discuie se poarta groi, cu poticneli si neintelegeri, daca nu aveti
antrenament in folosirea limbajului. Nu asigura decat o protectie relativa. Pe de alta parte, daca esti
convins ca esti interceptat, poti folosi aceasta situatie in avantajul tau: presupunand ca stii motivele
pentru care esti interceptat, le poti servi organelor informatii care te vor scoate de sub acuzatii, sau in
cel mai rau caz nu le vor putea folosi impotriva ta. Depinde doar de situatia concreta si de imaginatia ta
masura in care poti sa manipulezi s sa intoxici organele care asculta...

2. In instanta convorbirile telefonice interceptate pot fi folosite ca mijloc de proba, doar cu conditia ca
acestea sa fi fost facute cu aprobarea judecaorului. Prin urmare, astfel de probe pot fi aduse in instanta
doar de catre organele abilitate, care dispun si de aparatura de interceptare. Tu nu te poti prezenta in
instanta cu o astfel de proba, din simplul motiv ca insasi detinerea unui mijloc de interceptare este
ilegala. Cat despre folosirea lui...
Bineinteles, procesul verbal de consemnare a convorbirii telefonice interceptate (sau a convobirilor
ambientale) constituie o proba indirecta, si ca atare nu poate fi folosit spre a dovedi vinovatia cuiva,
decat coroborat cu alte probe directe. Daca la dosarul cauzei se afla ca probe doar astfel de procese
verbale, fara depozitii de martori, probe scrise sau alte mijloace de proba, aceasta situatie nu poate
duce la condamnarea cuiva, chiar si in situatia in care invinuitul sa inculpatul recunoaste invinuirile
aduse. Dar acestea sunt aspecte juridice pe care le poti intelege mai greu, fara o pregatire juridica.
Spun acestea fara intentia de a te jigni.

3. Nokia 1100 este un telefon relativ sigur doar din punct de vedere al posibilitatii de implementare al
unui spy soft sau al modificarii lui fizice in vederea interceptarii ambientale. Pe scurt, si acest model de
tel. poate fi interceptat de catre interceptoare gsm, fara probleme. Se mai preteaza la modificari fizice,
prin care il poti transforma, pe langa faptul ca arata si functoneaza ca un tel. mobil normal, intr-un
interceptor ambiental. Adica, plasat intr-o camera si apelat doar de la un anumit nr. de telefon
(prestabilit) acesta cupleaza automat, fara a suna si fara ca ecranul sa arate vreo activitate a tel., avand
astfel posibilitatea de a asculta discutiile ambientale, purtate peo raza de 5-7 m i preajma telefonului. Se
numeste "infinity transmitter" din motive evidente.
La un astfel de telefon nu este cazul sa iti faci probleme cu spy-softuri, acestea se folosesc doar pe
telefoanele cu sistem de operare Symbian OS ori (mai rar) Windows mobile. Java este atat de
rudimentar, incat nu permite parazitarea unui spy-soft.

4.Folosirea unui modem wireless este relativ sigura, dar si acestea pot fi interceptate. In prima instanta
nu in timp real. Este necesara interceptarea bruta a informatiei si decriptarea ulterioara, pentru aflarea
protocoalelor, parolelor, etc. Apoi, este floare la ureche. Batai mai mari de cap ai cu incriptarea pe 128
biti, cere necesita un sistem performant si un soft de decriptare pe masura. Totul e o chestiune de timp.
Dar in situatia in care reusesti sa clonezi IP-ul sistemului pe care doresti a il interceptezi, iar acesta
foloseste un modem wireless, ai intrat nestingherit, folosind tot un modem wireless.
Daca insa serverul pe care se desfasoara comunicatia se afla sub supraveghere, folosirea unui modem
wireless este ineficienta. Totodata, un modem wireless presupune un contract de prestari servicii, in
care se afla datele tale de identificare (nume, adresa, etc.). De aici si pana la localizarea ta fizica, nu

Protecia informaiei_Lucrri de laborator


mai e decat un pas.
O alta cale simpla de evitare a interceptarii, este folosirea conexiunii bluetooth intre doua terminale
mobile gsm. Inconvenientul este ca raza de actiune a unui bluetooth este doar de 10 - 100 m.
Deasemeni, vei deruta orice echipa de filaj si interceptare prin folosirea unor walkye talkye PMR 466 frecventa libera. Vor fi pregatiti pentru orice, nu pentru interceptarea unor astfel de mijloace de
comunicatie. Distantele variaza intre 2-8 km, in functie de teren. Mediul urban le reduce insa cu mult
raza de actiune. Schimbarea canalelor dupa un algoritm prestabilit ingreuneaza deasemeni
interceptarea acestora.
Avand in vedere natura informatiilor pe care vrei a le protejezi si gradul de siguranta a comunicatiei, atat
in timp real cat si ulterior, urmeaza sa alegi mijlocul potrivit de comunicatie.
Ca regula generala, toate informatiile propagate in eter,indiferent de nivelul de criptare, pot fi
interceptate si descifrate, chiar daca nu in timp real. Deasemeni, toate informatiile care circula pe fir pot
fi interceptate fara probleme. Mai dificile sunt interceptarile realizate pe fibra optica. De obicei acestea
sunt evitate, informatia fiind interceptata atunci cand patrunde intr-un mediu analog.
In incheiere am sa prezint si alte mijloace mai sofisticate de evitare a interceptarii, acestea presupunand
utilizarea unei tehnologii avansate si costisitoare. Precizez ca interceptarea acestor mijloace de
comunicare este dificil de realizat de catre organele abilitate din Romania, dar nu rezista unei
interceptari efectuate de NSA, de exemplu.
1.Reteaua globala IRIDIUM.
Spre deosebire de celelalte sisteme de telefonie prin satelit, sistemul IRIDIUM asigura acoperirea
completa a globului, inclusiv pe suprafata oceanelor si in regiunile polare.
Sistemul foloseste 66 de sateliti de orbita joasa, situati la o inaltime de 780 km in plane polare. Abonatul
se gaseste permanent in aria de acoperire a unui satelit; apelul preluat de la abonat este dirijat catre un
satelit in a carui arie de acoperire se gaseste in acel moment destinatarul apelului, fie el un alt abonat
Iridium sau un gateway de la care apelul este dirijat in continuare catre destinatie prin retele terestre.
Tehnologia de ultima ora face posibila realizarea terminalelor mobile la dimensiuni reduse, comparabile
cu cele GSM. Pentru a imbunatati autonomia sistemului, sint disponibile alimentatoare cu celule solare
si adaptoare pentru automobil.
Aplicatii:
Transport maritim
voce, fax, date
Aviatie
voce, fax, date
Industrie - prospectiuni geologice, cimpuri petrolifere, minerit, hidroenergetica, etc
SCADA
voce, fax, transfer de date
Intelligence
ATENTIONARE !
In Romania, serviciile retelei IRIDIUM sunt oferite exclusiv de catre RARTEL, o companie compozita,

Protecia informaiei_Lucrri de laborator


detinuta in proportie de 61% de catre italienii de la Telespazio S.p.a, parte din grupul italian industrial
Finnmecanica, parte la randul sau a grupului Alcatel. Partea romana, reprezentata de Radiocomunicatii
SA, detine restul de 31% din actiuni. Prin directiile de radiocomunicatii din Bucuresti, Timisoara, Cluj si
Iasi, compania poate facilita organelor in drept interceptarea abonatilor sai. Spre a se evita aceasta
situatie, recomand achizitionarea unui pachet de 3000 sau 5000 de minute, valabil doi ani, de la
operatorul german de retea IRUIDIUM - SmartSatCom. Germanii din Hessen includ in acest pachet si
aparatul telefonic.

2.Sistemul Globalstar este un sistem de telefonie mobila ce foloseste sateliti de orbita joasa si asigura
transmisiuni vocale de inalta calitate, acoperind aproape intreaga suprafata a planetei.
Sistemul foloseste 48 de sateliti aflati la altitudinea de 1414 km, oferind o arie de acoperire intre
paralelele de 70 lat. N si 70 lat. S, pe suprafata uscatului si in zona de 200km de la tarm. Intre aceste
coordonate telefonul dumneavoastra va avea semnal de la cel putin 2 sateliti, de obicei de la 4.
Telefoanele mobile oferite functioneaza in mod dual GSM900/Globalstar.
Sistemul permite si utilizarea unor terminale fixe care asigura conectarea la sistemul Globalstar a unei
linii de la o centrala telefonica de mici dimensiuni sau a unui telefon fix obisnuit.
Avantaje:
acoperire foarte buna a zonelor greu accesibile si izolate, fara infrastructura terestra;
posibilitatea efectuarii apelurilor catre orice alta retea fixa, mobila terestra sau satelitara;
calitate excelenta a vocii datorata tehnologiei digitale CDMA;
multumita distantei mici pina la satelit, semnalul este puternic si intirzierile aproape imperceptibile;
telefoanele comunica simultan cu cel putin trei sateliti: riscul intreruperii convorbirii scade aproape la
zero;
dimensiunile si greutatea terminalelor mobile sint mult reduse;
transmisie de date la 9.600 bps;
Aceeasi atentionare si pentru Globalstar.

3. Sistemul INMARSAT
Sistemul Inmarsat este specializat in domeniul servicilor de telefonie/fax pentru nave maritime si
aeronave precum si al transmisiunilor de date de banda larga prin terminale mobile.
Sistemul foloseste sateliti geostationari, pozitionati pentru acoperirea optima a oceanelor si a uscatului.
Puteti vedea harta de acoperire aici.
Multitudinea echipamentelor si serviciilor sint adaptate fiecarei categoriilor de nave, in functie de tonaj si
de utilizare, aeronavelor si nu in ultimul rind companiilor cu puncte de lucru in zone izolate (platforme
marine de foraj, prospectiuni geologice, constructii, etc)
Aplicatii:
Transport maritim
voce, fax, telex
transmiterea pozitiei navei pentru urmarirea cursului

Protecia informaiei_Lucrri de laborator


apeluri automate de avarie (GMDSS)
monitorizare de la distanta
actualizarea prognozei meteo
e-mail
internet
Aviatie
telefonie
e-mail
internet
prezentarea stirilor prin sistemul de divertisment in zbor (IFE - In-flight-entertainment)
preluarea apelurilor initiate de pasageri pe telefonul mobil
apelarea echipajului (crew calling)
Corporate
voce
fax
transfer de fisiere, internet, e-mail
VPN
video
monitorizare si control a echipamentului din teritoriu
Aceeasi atentionare.

4. Pot fi folosite mijloace de comunicatie in standardul IrDA (spectrul infrarosu). Denumite High-speed
infrared transceivers, acestea sunt ideale pentru comunicatii de raza scurta, low - power si rata inalta a
conexiunii de date. Singurul dezavantaj este ca cele doua transcivere trebuie sa se afle obligatoriu in
raza directa de vedere, stiut fiind ca radiatiile infrarosii sunt blocate de mediile opace. Aceste transmisii
sunt practic imposibil de detectat de catre Directia de radiocomunicatii, iar spectrul nu este alocat
nimanui! Si aceasta nu doar in Romania, ci in intraga lume.
Aflarea locatiei exacte a persoanei in cauza - este relativ simplu de aflat aceasta, fiindca mobilul este in
permanenta conectat la un releu GSM. Totodata, prin metode simple de goniometrie, se poate
intercepta exact nu doar zona geografica in care se afla telefonul ci chiar locatia lui precisa, atat in plan
orizontal cat si in plan vertical. Principiul folosit este de a cupla datele obtinute de la doua sau mai multe
receptoare directionale, intre care exista o anumita distanta si care receptioneaza fiecare emisia
mobilului. Prin pozitionarea receptoarelor astfel incat receptia sa fie maxima, se traseaza niste linii
drepte virtuale pornind din receptor catre mobil. Telefonul interceptat se va gasi la intersectia acestor linii
virtuale, cu o precizie de cativa metri sau chiar mai mica. Astfel se poate monitoriza de exemplu foarte
precis fiecare miscare a unui om public. Trebuie aici tinut cont ca un telefon mobil emite semnal
continuu, pentru a mentine contactul cu celula GSM. Astfel aceste metode goniometrice functioneaza
continuu, nu doar cand se vorbeste la telefon.
Controlul de la distanta al telefonului mobil - telefoanele mobile mai noi, incorporeaza posibilitatea de a
fi programate si totodate vin cu anumite functii ascunse, gen baby-sitter. Aceste functii si servicii sunt
concepute in asa fel incat un parinte sa poata de la distanta controla telefonul mobil al copilului, sa auda
ce spune acesta, unde se afla iar mai nou chiar sa utilizeze camera video cu care este dotat telefonul
pentru a viziona imagini despre cadrul in care se afla copilul. Aceste functii prin natura lor sunt ascunse,
copilul nu are acces la ele si nici nu are posibilitatea sa le controleze. Cu toate acestea, prin intermediul
lor o alta persoana are control deplin asupra telefonului respectiv. O mare parte dintre aceste functii pot
fi si programate la telefoanele mobile care accepta programare si care nu sunt dotate cu acestea.

Protecia informaiei_Lucrri de laborator


Totodata ele pot fi implementate prin programe de tip virus. Prin intermediul acestei categorii de aplicatii
sau de telefoane oricine, fara mijloace tehnice deosebite, poate sa afle o multime de detalii intime
despre posesorul telefonului mobil. Un telefon mobil facut cadou iubitei de catre "iubitul" sau, sau
copilului de catre parinte, sau unui angajat de catre compania sa, pot constitui mijloace foarte eficiente
de spionaj.

S-ar putea să vă placă și