Skip to main content

Mietteitä salakuuntelusta sekä poliisin peitetoiminnasta


Tiedottaminen saattaa olla sinänsä hyvin tehokas keino vaikuttaa päivittäiseen elämään, ja varsinkin se että ihmiset tietävät vaikkapa siitä, että siviilivaatteita käyttävä poliisi voi tarkkailla jotakin alueita tai istua vaikkapa junassa varmasti hillitsee tarvetta esiintyä jossain paikassa. Vaikka soluttautuminen saattaa olla joidenkin ihmisten mielestä “marjastelua”, niin silti se se on tehokas pelote nimenomaan järjestäytynyttä rikollisuutta vastaan toimittaessa, koska se pakottaa rikolliset tekemään tarkempia tutkimuksia jäsenistönsä taustoja kohtaan, ja tietenkin pitää muistaa se, että esimerkiksi Helvetin Enkelit eivät ole mitään viranomaisia, joilla on käytössään virkamiesten keinot tarkastaa henkilöiden ilmoittamia tietoja.

Eli he eivät saa tarkastaa virallisia tietä pitkin esimerkiksi jäsenkokelaansa rikosrekisteriä tai muuten seurata heidän puhelimiaan. Ja tietenkin vaikka noiden jengien jäsenet haluaisivat nähdä toisen henkilön puhelinlaskun, niin siitä ei mitään puhelinnumeroita ilmene. Eikä mikään kiellä tuota henkilöä avaamasta toista puhelinliittymää sekä käyttämästä Whatsappia kommunikoidessaan muiden ihmisten kanssa. Jos puhelinnumero on merkitty salaiseksi, niin sitä ei saa mistään antaa, eivätkä erillisillä laskuilla laskutettavat numerot ilmene puhelinlaskuista.

Samoin kännyköissä on sellainen aspekti, että esimerkiksi Android-puhelin voidaan kloonata tekemällä toinen puhelin samaan Google-tiliin, ja samoin viranomaisilla on mahdollisuus “skimmata” noiden puhelimien sim-kortteja. Itseasiassa voidaan sanoa, että sim-kortti on oikeastaan vain normaalin pankkikortin muunnos, joka voidaan oikeilla välineillä kopioida, kuten kaikki muutkin elektroniset sirukortit voidaan kopioida. Sim-kortti on itseasiassa hyvin pienikokoinen tietokone, missä on massamuistit sekä oma prosessori, ja sen toiminta on sellainen, että tuohon korttiin johdetaan sähkövirta, jolloin tuo tietokone kytkeytyy automaattiin tai lukulaitteeseen.


Sim-kortin ohjelmoinnissa käytetään yleensä Java- tai jotain muuta C-sukuista ohjelmointikieltä, ja tietenkin se voidaan kopioida samalla tavoin kuin pankkikorttikin, ja ainoastaan PIN-koodin kanssa tulee ongelmia. Samoin niihin voidaan asentaa haittaohjelmia, joten sen takia niiden muistin-sekä tallennus tilankäyttö pitää mitoittaa siten, että noissa korteissa ei ole ylimääräistä tilaa, mihin voidaan tallentaa ylimääräisiä tiedostoja.  

Joissain maissa on epäilty tapahtuneen niin, että esimerkiksi kun tulli on ottanut puhelimen tarkastettavaksi, niin silloin sen sim-korttiin on asennettu pieni tiedosto, jolla on yritetty avata puhelimeen niin sanottu “takaportti”, jonka tehtävänä on asentaa puhelimeen esimerkiksi Whatsappiksi naamioitu tietokonevirus, eli eräänlainen Whatsappin “STEALTH”-versio, joka tekee siitä salakuuntelulaitteen. Tuolloin kyseessä on oikeastaan tavallinen sosiaalisen median ohjelma, joka on varustettu sellaisella ominaisuudella, että se ei mene ollenkaan pois päältä.

Vaikka tuo sovellus syö puhelimen akkua hiukan tavallista nopeammin, niin silti tuota asiaa ei välttämättä huomata, koska puhelimen putoaminen saattaa vahingoittaa akkua niin, että se kuluisi muutenkin tavallista nopeammin.  Poliisin peitetoiminta on tietenkin hyvin tehokas tapa estää sekä rajoittaa rikollisten välistä kommunikaatiota. Se että rikolliset tietävät, että poliisimies saattaa istua heitä vastapäätä saattaa hidastaa noiden henkilöiden välistä kommunikaatiota. Tuolloin pitää muistaa se, että ihmisen valvonta ei kovin vaikeaa ole, ja tuo henkilö voi kantaa mikrofoneja, vaikka hän ei sitä tiedäkään.

Vaatteiden nappeihin tai vaikka korvakoruihin sekä sormuksiin voidaan piilottaa hyvin pieniä, transistoroituja salakuuntelulaitteita, jotka eivät paljastu tavallisin menetelmin. Tuollaiset huipputekniset versiot äänittävät keskustelut Flash-muisteille, ja ne sitten puretaan etäkäytön avulla. Tuolloin esimerkiksi yleisradio antaa purkukoodin, jolloin nuo laitteen sitten purkavat äänitteen hyvin nopeasti. Analogisten radiolaitteiden toiminta on samanlaista kuin radiopuhelinten, ja esimerkiksi vauvojen itkuhälyttimiä voidaan suoraan käyttää salakuunteluun. Tai toinen mahdollisuus on käyttää koodattua laitetta, joka voidaan havaita, mutta sitä ei kuitenkaan erota perinteisillä salakuuntelulaitteen paljastamiseksi käytettävällä tekniikalla, missä TV-tä pidetään auki, ja lyhytaaltoradion radiokanavan valitsijaa liikutetaan asteikon poikki, ja jos tuo TV:n ääni kuuluu radiossa, niin tilaa salakuunnellaan.

Digitaalisen eli koodatun laitteen lähettämää signaalia ei kuitenkaan erota samalla tavoin kuin analogisen laitteen välittämää puhetta. Koodattujen laitteiden ongelma salakuuntelijan kannalta on se, että laiteparit voidaan paljastaa, jos niitä löytyy kotietsinnässä. Analoginen laite on anonyymi, mutta niiden ongelma on helppo havaittavuus, ja se että kolmas osapuoli pääsee samalla kuuntelemaan niiden lähettämää signaalia. Tietenkin esimerkiksi kuuntelua paljastamaan tulleita henkilöitä on joskus lahjottu pitämään laitteita kiinni. Turvallisuusalan ammattilaiset kuitenkin yleensä ovat tehneet niin, että kuuntelun paljastus-ryhmän esimiehet ovat laittaneet tiloihin muutamia salakuuntelulaitteita, jotka ryhmän piti löytää, jotta voitiin varmistua heidän luotettavuudestaan.

Tuollaiseen salakuunteluun on kuitenkin aina varauduttu, ja esimerkiksi DDR:n turvallisuuspoliisin eli Stasin laboratorioiden ympärillä oli usein radiolähettimiä, joiden tehtävänä oli häiritä talosta ulos lähtevää radioliikennettä, jotta mitään salaisia äänitteitä ei voitu suoraan lähettää ulos. Tuollaiset talot tunsi siitä, että niiden jokaisen kulman vieressä oli antenni, mistä lähetettiin häirintäsignaaleita.  Kuitenkin on olemassa tapa salakuunnella ihmisiä niin, että kukaan ei huomaa yhtään mitään. Se perustuu siihen, että asunnon seinään kiinnitetään stetoskooppi,  eli käytännössä purkki johon on liitetty mikrofoni.


Tuollainen laite voidaan asentaa esimerkiksi väliseinään, ja sitten tuo mikrofonin johto voidaan vetää vaikka pöytä-PC:hen, ja äänittää ääninauhurilla. Samoin jos salakuuntelija on esimerkiksi onnistunut hankkimaan toimiston, ja vuokraamaan sen kohteelleen, niin silloin hän voi asentaa tilaan mikrofoneja, jotka on lankojen avulla liitetty Internetiin, jolloin tietenkään mitään ylimääräisiä signaaleja pääse lähtemään. Mutta tietenkin tekniikka kehittyy jatkuvasti, ja salakuuntelu on jatkuvasti muuttuva osa valvonnasta, ja tekniikan halventuessa voivat myös aivan tavalliset ihmiset saada haltuunsa tekniikkaa, mikä oli ennen vain ammattilaisille varattua.

https://avoimenkoodinmaailma.blogspot.fi/

Comments

Popular posts from this blog

Schrödinger's cat: and the limits of that idea.

"In quantum mechanics, Schrödinger's cat is a thought experiment concerning quantum superposition". (Wikipedia, Schrödinger's cat). But the same thing can use as model for many other thought experiments.  Sooner or later, or at least in the ultimate end of the universe, the Schrödinger's cat will turn into wave movement. The information that this cat involved exists but the cat does not exist in its material form. The information doesn't ever vanish. It just turns its shape.  We are all trapped in the universe and time. The universe is the space that is entirety to us. There are no confirmed other universities. But the multiverse is a logical continuum for the expanding galactic megastructures.  The problem with natural things is this. They are black and white. They exist or do not exist. Could there be something, that exists and not exists at the same time?  Scrödinger's cat is thinking experiment about case their cat is not dead or not alive. But in this...

The string theory offers a new way to calculate Pi.

"Scientists discovered a new series for pi through string theory research, echoing a 15th-century formula by Madhava. By combining Euler-Beta Functions and Feynman Diagrams, they modeled particle interactions efficiently. Credit: SciTechDaily.com" (ScitechDaily, String Theory Unravels New Pi Formula: A Quantum Leap in Mathematics) People normally think that. The pi is the ratio of the circumference circle's circumference to the circle's diameter. The Pi is a mathematical constant 3.14159..., the endless decimal number. The Pi is interesting because developers can use that decimal number to make the encryption algorithms stronger.  The idea is that the encryptions program hides the message's original ASCII numbers by multiplicating those numbers with some decimal number. Or the system can add some numbers to those ASCII numbers.  "Aninda Sinha (left) and Arnab Saha (right). Credit: Manu Y" (ScitechDaily, String Theory Unravels New Pi Formula: A Quantum Le...

There are always more than three actors in the real world.

"An international research team is advancing precision timekeeping by developing a nuclear clock using thorium isotopes and innovative laser methods, potentially transforming our understanding of physical constants and dark matter. (Artist’s concept.) Credit: SciTechDaily.com" (ScitechDaily, Unveiling the Thorium Nuclear Clock and Its Time-Twisting Secrets) From Three-body problem... There are no pure three-body systems in nature. There are always more than three components in the system. For making real three-body systems we must separate those three bodies from the environment. Otherwise, there are stable effects. But nobody can predict some effects like distant supernova explosions or sun eruptions.  And one of those things that affect all bodies is time. When radioactive materials decay. That affects the stability and symmetry of the object.  Energy levels affect the existence of things like neutrons. The thorium atom clocks are next-generation tools for time measurement....