Agáta (zařízení)
Agáta (oficiálním názvem IMSI catcher)[1] je zařízení, které v kombinaci se speciálním softwarem umožňuje odposlouchávání telefonických hovorů a lokalizaci mobilních telefonů.[2] Roku 1996 prezentovala firma Rohde & Schwarz první takové zařízení. Cena programu dosahuje podle verze až 20 miliónů korun (roku 2004 je udávána částka 15 milionů Kč).[3] Zařízení umožňuje zachytit signál všech mobilních telefonů v širokém okolí, rozeznat čísla SIM, dešifrovat šifrované obsahy hovorů nebo číst SMS. Pokud se zařízení připojuje nebo telefonuje přes WiFi, tak cena odposlouchávacího zařízení jsou jen tisíce Kč (cena počítače).[4]
V České republice legálně používá Agátu (český název vychází ze zařízení GA900)[5] pouze policie, celní správa a Bezpečnostní informační služba, podle expertů tu však existuje až deset dalších zařízení, patřících především detektivním agenturám nebo velkým finančním skupinám. Začátkem května 2012 byla Agáta údajně nalezena detektivy ÚOOZ v domě Vladimíra Svobody (to však bylo později vyvráceno[6]), podle spekulací má zařízení také bezpečnostní agentura ABL (nyní přejmenovaná na Mark2 Corporation Czech).
Zjednodušeně, IMSI catcher se stává jakousi „náhradní buňkou operátora (BTS)“, na kterou se v okolí působení přeregistrují mobilní telefony (mohou se vyskytovat například na letišti či dronu).[7] Po přeregistraci vzniká možnost sledovat aktivitu mobilních telefonů pomocí speciálního softwaru. IMSI catcher je možné umístit do vozidla nebo namontovat na podvěs vrtulníku. Jednou z možností využití IMSI catcheru se nabízí při záchranných akcích v nepřístupném terénu, kdy je možné např. zraněné osoby hledat podle zapnutého mobilního telefonu.
IMSI catcher může do mobilního telefonu nepozorovaně nainstalovat spyware[8][9] či malware.[10]
Odkazy
Reference
- ↑ K nelegálnímu odposlechu telefonů slouží „Agáta“. ct24.ceskatelevize.cz [online]. [cit. 2024-06-16]. Dostupné online.
- ↑ Máme manuál k odposlouchávací Agátě. Jmenuje se Armada a je zřejmě z Polska. iDNES.cz [online]. 2012-05-22 [cit. 2018-04-16]. Dostupné online.
- ↑ Týdeník Květy [online]. 18.11.2004 [cit. 2024-06-16]. Dostupné online.
- ↑ WiFi-Based IMSI Catcher [online]. [cit. 2024-06-16]. Dostupné online.
- ↑ systém AGÁTA [online]. MF DNES [cit. 2024-06-16]. Dostupné online.
- ↑ Nic jsem nezatajil, předal jsem celý životopis, brání se expolicista s vazbami na kmotra Mrázka. Lidovky.cz [online]. 2016-03-08 [cit. 2018-04-16]. Dostupné online.
- ↑ Flying IMSI-Catchers: How Drone Warfare Is Hijacking Mobile Comms. commsrisk.com [online]. [cit. 2024-06-16]. Dostupné online.
- ↑ IMSI Catcher Detector. megaprotected.com [online]. [cit. 2024-06-16]. Dostupné online.
- ↑ Smartphone counterespionage for travelers. www.helpnetsecurity.com [online]. [cit. 2024-06-16]. Dostupné online.
- ↑ New iPhone Malware Modifies Phone Settings to Increase SAR in a “Denial of Use” Attack. Physical Effects Felt.. www.reddit.com [online]. [cit. 2024-06-16]. Dostupné online.
Média použitá na této stránce
© 1971markus@wikipedia.de, CC BY-SA 4.0
Abhörgerät IMSI-Catcher im Deutschen Technikmuseum in Berlin. Wikipedianische KulTour am 10. Oktober 2015 in der Ausstellung des Museums. (Funktionstüchtiger Eigenbau und Leihgabe des Museum für Kommunikation Frankfurt)
Autor: EFF, Licence: CC BY 3.0
StingRay cell site simulators can be used to perform a man-in-the-middle attack on mobile phones.