Szpiegowanie na wyciągnięcie ręki?!

Informacje są często kluczem do przewidzenia cudzych działań, więc szpiegowanie umożliwiające ich uzyskanie bywa niezmiernie przydatne. Natomiast rozwój technologii i łączności spowodował to, że każdy może zostać szpiegiem za grosze.

Awatar Mateusz Rej

Informacje są często kluczem do przewidzenia cudzych działań, więc szpiegowanie umożliwiające ich uzyskanie bywa niezmiernie przydatne. Natomiast rozwój technologii i łączności spowodował to, że każdy może zostać szpiegiem za grosze.

Lepiej późno, niż wcale… chyba, że jesteś Apple

KPPCW – Wiki Commons

Szpiegowanie i śledzenie dzięki rozwojowi miniaturowej technologii oraz Internetu stało się znacznie prostsze i skuteczniejsze. Jednakże nadal nie jest perfekcyjne i niewykrywalne. Elektronikę i oprogramowanie, które nie zostało stworzone z myślą o szpiegowaniu, można łatwo odszukać i usunąć. Niestety nie zawsze lub nie od razu. 

Apple AirTag, czyli miniaturowy lokalizator bazujący na Bluetooth, miał swoją premierę w kwietniu 2021 r. Jego zadaniem jest monitorowanie położenia obiektów, do których został przymocowany lub w nich schowany. Niestety już podczas samej prezentacji producent przewidywał, że urządzenie to może zostać wykorzystane do niechcianego szpiegowania osób prywatnych. W związku z tym Apple zaimplementowało środki zapobiegające śledzeniu.

Każdy aktywny AirTag ma przypisanego właściciela i jeśli oddzieli się od niego, to pobliskie osoby otrzymują powiadomienia o obcym lokalizatorze w pobliżu. Jednakże zabezpieczenia były nieskuteczne, jeżeli szpiegowana osoba nie korzystała z iPhona. W związku z tym śledzenie położenia posiadacza smartfona z Androidzem wydaje się banalne.. Nawet pomimo ostatniej interwencji Apple.

szpiegowanie
ajay_suresh – Wiki Commons

W dzisiejszym świecie na wszystko istnieje aplikacja i w tym przypadku nie jest inaczej. Apple postanowiło dodać do Sklepu Google Play oprogramowanie o nazwie Tracker Detect, umożliwiające skanowanie otoczenia w celu wykrycia pobliskich AirTag’ów. Jednakże ma ono pokazywać nie tylko nasze lokalizatory, ale przede wszystkim te cudze, które się „zagubiły”.

Problem w tym, że nie informuje nas o ich obecności w naszym otoczeniu na bieżąco, tak jak to ma miejsce w iPhone’ach. Zatem ktoś, kto chce mieć pewność, sam musi manualnie skanować swoje otoczenie za pomocą aplikacji. A osoba, która nie zdaje sobie sprawy z istnienia i możliwości AirTagów lub Tracker Detect nadal może być potajemnie szpiegowana.

Szpiegowanie AirTagiem… serio?

Swisshashtag – Wiki Commons

Wykorzystywanie AirTaga do szpiegowania jest bardziej skuteczne, niż mogłoby się wydawać. Co prawda nie mają one wbudowanego mikrofonu, który mógłby posłużyć do podsłuchu. Niemniej pozwalają przez setki, a nawet dziesiątki dni monitorować lokalizację szpiegowanej osoby. Oczywiście pod warunkiem, że będzie mieć AirTaga przy sobie i, że w jego pobliżu będą iPhone’y.

Jeżeli oba warunki są spełnione, to bez problemu można określić położenie śledzonej osoby. Lokalizacja AirTaga jest oznaczona na mapie okręgiem o promieniu ok. 10 ‐ 20 metrów, więc bardzo łatwo można domyślić się gdzie się znajduje. Taka precyzyjność wystarcza, aby określić, w którym budynku przebywa śledzona osoba. 

Zakazanie sprzedaży AirTagów raczej nie nastąpi, ponieważ są bardzo przydatne. Szczególnie jeżeli ktoś często podróżuje lub gubi swoje rzeczy. AirTag w walizce lub plecaku może skutecznie zapobiec zgubieniu swojego bagażu na lotnisku, a nawet permanentnej kradzieży. Zatem wydaje się, że szpiegowanie za ich pomocą to jedyna poważna wada. Jednakże szpiegowanie może nieść za sobą niewyobrażalne konsekwencje i ofiary. 

Dla chcącego ‐ nic trudnego

szpiegowanie

AirTag czasami nie wystarcza ze względu na to, że nie ma wbudowanego mikrofonu lub przez konieczność fizycznego umiejscowienia nadajnika. Dodatkowo każdy AirTag musi być przypisany do określonego użytkownika, więc w wypadku znalezienia go, można dojść do właściciela. Dlatego prześladowcy często wykorzystują oprogramowanie, które bywa wbudowane w nasze smartfony.

Zapewne duża część z nas słyszała lub nawet korzystała już z funkcji kontroli rodzicielskiej. Zewnętrzne aplikacje pierwotnie przeznaczone do kontrolowania i monitorowania działań dzieci są zaskakująco skutecznym narzędziem umożliwiającym nawet na szpiegowanie dorosłych. Możliwości tej metody są zależne od aplikacji. Niektóre z nich dają dostęp do mikrofonów, plików, a nawet aparatu.

Jednakże instalacja takiej aplikacji również wiąże się z koniecznością znania lub złamania hasła urzadzenia. Wbrew pozorom jest to bardzo popularna metoda szpiegowania, stosowana głównie przez partnerów. Objawia się głównie tym, że z dnia na dzień stopień naładowania baterii dużo szybciej maleje oraz pojawiają się samoczynne ponowne uruchomienia. Jednakże przede wszystkim na naszym telefonie musi być gdzieś zainstalowana aplikacja do kontroli rodzicielskiej.

szpiegowanie

Pozbycie się takiej aplikacji wydaje się banalnie proste ‐ przecież wystarczy ją odinstalować. Jednakże administrator aplikacji, w tym wypadku rodzic lub prześladowca, może zablokować tę opcję hasłem lub inną metodą. Tak samo z przywracaniem do ustawień fabrycznych, które również może okazać się zablokowane. 

Nie bez powodu szpiegowanie zazwyczaj kojarzy się bardziej z działaniami jakiś organizacji np. rządów. Państwa często wykupują dostęp zaawansowanych programów. Jednym z nich jest, chyba najbardziej znany ze wszystkich, Pegasus. W zamyśle miał służyć do inwigilacji potencjalnych lub istniejących terrorystów. Jednakże coraz częściej słyszy się o używaniu go na opozycjonistach w państwach totalitarnych i nie tylko. 

Szpiegowanie to realne zagrożenie

Znając czyjąś lokalizację można bardzo łatwo zrobić komuś krzywdę lub udokumentować bardzo prywatne informacje, które mogą potem pozwolić na szantażowanie. Niestety coraz łatwiej i skuteczniej można to robić. W związku z tym powstaje więcej organizacji i przybywa chętnych do walki z oprogramowaniem do śledzenia ludzi (tzw. stalkerware).

Eva Galperin nawet zwróciła uwagę firmom tworzącym antywirusy, żeby przykładali się bardziej do do ochrony przed stalkerware. O ile ataki hakerskie lub wirusy szkodzą naszym urządzeniom, tak już prześladowanie może zakończyć się utratą zdrowia lub nawet życia. Zatem zwrócenie się do twórców programów antywirusowych wydaje się być słuszne. 

Kolejne zmartwienie

szpiegowanie

Każde narzędzie może posłużyć do wyrządzania szkód, natomiast tylko mała część z nich jest w stanie dawać pozytywne efekty. Zawsze znajdzie się ktoś, kto splami użyteczność nawet najlepszych rozwiązań, pierwotnie generujących tylko dobre skutki. Jednocześnie skutecznie obrzydzi wizerunek tego narzędzia lub metody i zmniejszy jego efektywność. Łatwiej jest coś zniszczyć, niż zbudować.

Awatar Mateusz Rej

Komentarze

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Na razie brak komentarzy.
Bądź pierwszą osobą, która wyrazi swoją opinię!
Starsze komentarze Nowsze komentarze


Przeszukaj portal TechnoStrefa.com

Dalsze wyniki

Brak wyników.

Wyszukiwanie obsługiwane przez