14.06.2012 (11:29)9 komentarzy
Anonimowe rozmowy przez komórkę? Pre-paid to mit!
Prowadzenie działalności gospodarczej wymusza, aby czasami rozmawiać o kwestiach poufnych za pomocą powszechnie dostępnych sieci komunikacji, takich jak telefony komórkowe. Czy takie rozmowy można prowadzić w bezpieczny sposób?
Powszechnie utarło się przekonanie, że wykorzystując do rozmów telefonicznych niezarejestrowane karty SIM pracujące w systemie pre-paid, jesteśmy anonimowi. Owszem - istnieją pewne uwarunkowania, w których rozmówcy rzeczywiście pozostają nieidentyfikowani dla otoczenia, jednak ich spełnienie wymaga od nich bardzo dużej samodyscypliny w użytkowaniu telefonów komórkowych.
• Po pierwsze, należy prowadzić rozmowy telefoniczne z jednym lub też kilkoma rozmówcami, pochodzącymi z wąskiego, zamkniętego grona osób, które darzymy zaufaniem. Żaden aparat telefoniczny, czy karta SIM nie mogły być wcześniej używane przez któregokolwiek z kręgu naszych rozmówców do prowadzenia rozmów z innymi - zewnętrznymi - rozmówcami. Jeśli wierzymy na słowo naszemu rozmówcy, że jego "systemowy" telefon nigdy nie posłuży do zamawiania pizzy z podaniem adresu dostawy - możemy przejść do kolejnych warunków.
• Po drugie, wszyscy nasi rozmówcy muszą wykorzystywać do łączności telefonicznej karty pre-paid oraz telefony, które nigdy wcześniej nie były używane do obsługi innych kart SIM, a szczególnie tych, które były zarejestrowane. Ponieważ każdy aparat telefoniczny posiada tzw. IMEI, pozwalający na identyfikację bez względu na kartę SIM - wystarczy, że którykolwiek z aparatów z grona naszych rozmówców był kiedykolwiek wcześniej używany wraz z kartą abonamentową - a już poufność naszej rozmowy telefonicznej pozostanie bardzo wątpliwa.
• Po trzecie, żaden z kręgu rozmówców nie mógł dokonać rejestracji karty SIM, albo też doładowania karty SIM z innego - ogólnego - telefonu, czy też za pomocą swojego konta bankowego, bo miał zły dzień i zabrakło mu motywacji, aby podejść do kiosku i zakupić "zdrapkę".
• Po czwarte, wszyscy rozmówcy powinni co pewien czas wymieniać zestaw telefoniczny na nowy, przy czym nowe dane (numer telefonu) muszą przekazywać sobie osobiście, a nie na przykład poprzez SMS-a ze starego zestawu. Należy przy tym podkreślić, że stary telefon nie powinien być - ze względów oszczędnościowych - wykorzystany przez dotychczasowego posiadacza do obsługi innej karty SIM, z której będzie osobiście korzystał, lub też przekazany innemu członkowi rodziny. W takiej sytuacji nasza identyfikacja, to tylko kwestia czasu. Najlepszym rozwiązaniem jest zniszczenie zestawu.
• Po piąte, nie dopuśćmy, by nasz telefon znalazł się poza naszą kontrolą, nawet na krótki czas. Gdy go nie upilnujemy - nie pomogą żądne zabezpieczenia.
Przestrzegając powyższych zasad uzyskamy dość szczelny i anonimowy system telefoniczny. Namierzenie natomiast osoby, która nie przestrzega powyższych zasad, zajmie specjaliście - nieraz bez wychodzenia z biura - kilka dni. Wynikiem będzie adres pobytu, imię i nazwisko oraz wiek posiadacza telefonu. Uzyskanie dalszych danych, stanowi już tylko kwestię potrzeb i przeznaczenia stosownych środków przez osoby postronne.
Nasz co do zasady szczelny dla przeciętnego konkurenta system telefoniczny będzie posiadał jednak jedną słabość - poprzez skanowanie w różnych punktach (miejscach) można będzie ustalić numer telefonu wykorzystywanego przez danego użytkownika. Aby to zrobić, wystarczy poznać adres zamieszkania, siedziby firmy lub innego miejsca przebywania użytkownika. Samo ustalenie numeru telefonu i przypisanie go konkretnej osobie nie stanowi jeszcze, że może nastąpić ingerencja w nasz "system" - rozpoczęcie podsłuchu. Niemniej jednak pozwala to na realizację dalszych działań, które w efekcie dadzą powyższy efekt. Znając numer telefonu i jego lokalizację można zastosować metodę powielania BTS-a - zdalnie przesłać aplikację szpiegującą (dlatego tak istotne jest, by nie otwierać żadnych informacji przychodzących spoza zaufanego grona lub nie pobierać poprzez sieć żadnych aplikacji) lub dokonać jej wgrania.
W ten sposób osoby postronne mogą doprowadzić do zidentyfikowania naszego "systemu" i doprowadzenia do objęcia go kontrolą. Wykorzystanie powyższej słabości będzie jednak wymagało wysoce specjalistycznego sprzętu, znacznego zaangażowania osobowego i wysokich nakładów finansowych. Ponadto takie działania w wykonaniu osób prywatnych czy też firm - poza instytucjami rządowymi uprawnionymi do prowadzenia tego typu działań - są nielegalne. Jednak w przypadku informacji o wymiarze strategicznym, takie kwestie jak koszty, czy przekroczenie granicy prawa w przypadku niektórych przedsiębiorstw mogą mieć drugorzędne znaczenie dla ich konkurencji.
Jedynym zabezpieczeniem przed zeskanowaniem telefonu przez osoby postronne jest jego wyłączenie (wraz z wyjęciem baterii), gdy nie jest wykorzystywany. Działanie takie z jednej strony zabezpiecza nas przed zewnętrznym atakiem, z drugiej zaś powoduje, że system przestaje być funkcjonalny.
Autor tekstu:
Piotr Tomaszewski - prokurent (Profesjonalny Wywiad Gospodarczy Skarbiec)
Aby nasze rozmowy były rzeczywiście anonimowe, musimy spełnić jednocześnie pięć warunków:
• Po pierwsze, należy prowadzić rozmowy telefoniczne z jednym lub też kilkoma rozmówcami, pochodzącymi z wąskiego, zamkniętego grona osób, które darzymy zaufaniem. Żaden aparat telefoniczny, czy karta SIM nie mogły być wcześniej używane przez któregokolwiek z kręgu naszych rozmówców do prowadzenia rozmów z innymi - zewnętrznymi - rozmówcami. Jeśli wierzymy na słowo naszemu rozmówcy, że jego "systemowy" telefon nigdy nie posłuży do zamawiania pizzy z podaniem adresu dostawy - możemy przejść do kolejnych warunków.
• Po drugie, wszyscy nasi rozmówcy muszą wykorzystywać do łączności telefonicznej karty pre-paid oraz telefony, które nigdy wcześniej nie były używane do obsługi innych kart SIM, a szczególnie tych, które były zarejestrowane. Ponieważ każdy aparat telefoniczny posiada tzw. IMEI, pozwalający na identyfikację bez względu na kartę SIM - wystarczy, że którykolwiek z aparatów z grona naszych rozmówców był kiedykolwiek wcześniej używany wraz z kartą abonamentową - a już poufność naszej rozmowy telefonicznej pozostanie bardzo wątpliwa.
• Po trzecie, żaden z kręgu rozmówców nie mógł dokonać rejestracji karty SIM, albo też doładowania karty SIM z innego - ogólnego - telefonu, czy też za pomocą swojego konta bankowego, bo miał zły dzień i zabrakło mu motywacji, aby podejść do kiosku i zakupić "zdrapkę".
• Po czwarte, wszyscy rozmówcy powinni co pewien czas wymieniać zestaw telefoniczny na nowy, przy czym nowe dane (numer telefonu) muszą przekazywać sobie osobiście, a nie na przykład poprzez SMS-a ze starego zestawu. Należy przy tym podkreślić, że stary telefon nie powinien być - ze względów oszczędnościowych - wykorzystany przez dotychczasowego posiadacza do obsługi innej karty SIM, z której będzie osobiście korzystał, lub też przekazany innemu członkowi rodziny. W takiej sytuacji nasza identyfikacja, to tylko kwestia czasu. Najlepszym rozwiązaniem jest zniszczenie zestawu.
• Po piąte, nie dopuśćmy, by nasz telefon znalazł się poza naszą kontrolą, nawet na krótki czas. Gdy go nie upilnujemy - nie pomogą żądne zabezpieczenia.
Przestrzegając powyższych zasad uzyskamy dość szczelny i anonimowy system telefoniczny. Namierzenie natomiast osoby, która nie przestrzega powyższych zasad, zajmie specjaliście - nieraz bez wychodzenia z biura - kilka dni. Wynikiem będzie adres pobytu, imię i nazwisko oraz wiek posiadacza telefonu. Uzyskanie dalszych danych, stanowi już tylko kwestię potrzeb i przeznaczenia stosownych środków przez osoby postronne.
Nasz co do zasady szczelny dla przeciętnego konkurenta system telefoniczny będzie posiadał jednak jedną słabość - poprzez skanowanie w różnych punktach (miejscach) można będzie ustalić numer telefonu wykorzystywanego przez danego użytkownika. Aby to zrobić, wystarczy poznać adres zamieszkania, siedziby firmy lub innego miejsca przebywania użytkownika. Samo ustalenie numeru telefonu i przypisanie go konkretnej osobie nie stanowi jeszcze, że może nastąpić ingerencja w nasz "system" - rozpoczęcie podsłuchu. Niemniej jednak pozwala to na realizację dalszych działań, które w efekcie dadzą powyższy efekt. Znając numer telefonu i jego lokalizację można zastosować metodę powielania BTS-a - zdalnie przesłać aplikację szpiegującą (dlatego tak istotne jest, by nie otwierać żadnych informacji przychodzących spoza zaufanego grona lub nie pobierać poprzez sieć żadnych aplikacji) lub dokonać jej wgrania.
W ten sposób osoby postronne mogą doprowadzić do zidentyfikowania naszego "systemu" i doprowadzenia do objęcia go kontrolą. Wykorzystanie powyższej słabości będzie jednak wymagało wysoce specjalistycznego sprzętu, znacznego zaangażowania osobowego i wysokich nakładów finansowych. Ponadto takie działania w wykonaniu osób prywatnych czy też firm - poza instytucjami rządowymi uprawnionymi do prowadzenia tego typu działań - są nielegalne. Jednak w przypadku informacji o wymiarze strategicznym, takie kwestie jak koszty, czy przekroczenie granicy prawa w przypadku niektórych przedsiębiorstw mogą mieć drugorzędne znaczenie dla ich konkurencji.
Jedynym zabezpieczeniem przed zeskanowaniem telefonu przez osoby postronne jest jego wyłączenie (wraz z wyjęciem baterii), gdy nie jest wykorzystywany. Działanie takie z jednej strony zabezpiecza nas przed zewnętrznym atakiem, z drugiej zaś powoduje, że system przestaje być funkcjonalny.
Autor tekstu:
Piotr Tomaszewski - prokurent (Profesjonalny Wywiad Gospodarczy Skarbiec)
Profesjonalny Wywiad Gospodarczy Skarbiec Sp. z o.o.
Komentarze (1 - 9 z 9)
Może jaśniej ?
Bo ja znam odwrotny sposób - wystarczy że służby poproszą swojego TW z półświatka aby puścił do nas strzałkę ze swojego zarejestrowanego telefonu i już mają formalny powód aby założyć nam podsłuch.
Czasem ctrl+c, ctrl+v należy zamienić na myślenie!!!