Łukasz Szewczyk14.06.2012 (11:29)9 komentarzy

Anonimowe rozmowy przez komórkę? Pre-paid to mit!

Prowadzenie działalności gospodarczej wymusza, aby czasami rozmawiać o kwestiach poufnych za pomocą powszechnie dostępnych sieci komunikacji, takich jak telefony komórkowe. Czy takie rozmowy można prowadzić w bezpieczny sposób?
Powszechnie utarło się przekonanie, że wykorzystując do rozmów telefonicznych niezarejestrowane karty SIM pracujące w systemie pre-paid, jesteśmy anonimowi. Owszem - istnieją pewne uwarunkowania, w których rozmówcy rzeczywiście pozostają nieidentyfikowani dla otoczenia, jednak ich spełnienie wymaga od nich bardzo dużej samodyscypliny w użytkowaniu telefonów komórkowych.
Aby nasze rozmowy były rzeczywiście anonimowe, musimy spełnić jednocześnie pięć warunków:
• Po pierwsze, należy prowadzić rozmowy telefoniczne z jednym lub też kilkoma rozmówcami, pochodzącymi z wąskiego, zamkniętego grona osób, które darzymy zaufaniem. Żaden aparat telefoniczny, czy karta SIM nie mogły być wcześniej używane przez któregokolwiek z kręgu naszych rozmówców do prowadzenia rozmów z innymi - zewnętrznymi - rozmówcami. Jeśli wierzymy na słowo naszemu rozmówcy, że jego "systemowy" telefon nigdy nie posłuży do zamawiania pizzy z podaniem adresu dostawy - możemy przejść do kolejnych warunków.

• Po drugie, wszyscy nasi rozmówcy muszą wykorzystywać do łączności telefonicznej karty pre-paid oraz telefony, które nigdy wcześniej nie były używane do obsługi innych kart SIM, a szczególnie tych, które były zarejestrowane. Ponieważ każdy aparat telefoniczny posiada tzw. IMEI, pozwalający na identyfikację bez względu na kartę SIM - wystarczy, że którykolwiek z aparatów z grona naszych rozmówców był kiedykolwiek wcześniej używany wraz z kartą abonamentową - a już poufność naszej rozmowy telefonicznej pozostanie bardzo wątpliwa.

• Po trzecie, żaden z kręgu rozmówców nie mógł dokonać rejestracji karty SIM, albo też doładowania karty SIM z innego - ogólnego - telefonu, czy też za pomocą swojego konta bankowego, bo miał zły dzień i zabrakło mu motywacji, aby podejść do kiosku i zakupić "zdrapkę".

• Po czwarte, wszyscy rozmówcy powinni co pewien czas wymieniać zestaw telefoniczny na nowy, przy czym nowe dane (numer telefonu) muszą przekazywać sobie osobiście, a nie na przykład poprzez SMS-a ze starego zestawu. Należy przy tym podkreślić, że stary telefon nie powinien być - ze względów oszczędnościowych - wykorzystany przez dotychczasowego posiadacza do obsługi innej karty SIM, z której będzie osobiście korzystał, lub też przekazany innemu członkowi rodziny. W takiej sytuacji nasza identyfikacja, to tylko kwestia czasu. Najlepszym rozwiązaniem jest zniszczenie zestawu.

• Po piąte, nie dopuśćmy, by nasz telefon znalazł się poza naszą kontrolą, nawet na krótki czas. Gdy go nie upilnujemy - nie pomogą żądne zabezpieczenia.

Przestrzegając powyższych zasad uzyskamy dość szczelny i anonimowy system telefoniczny. Namierzenie natomiast osoby, która nie przestrzega powyższych zasad, zajmie specjaliście - nieraz bez wychodzenia z biura - kilka dni. Wynikiem będzie adres pobytu, imię i nazwisko oraz wiek posiadacza telefonu. Uzyskanie dalszych danych, stanowi już tylko kwestię potrzeb i przeznaczenia stosownych środków przez osoby postronne.

Nasz co do zasady szczelny dla przeciętnego konkurenta system telefoniczny będzie posiadał jednak jedną słabość - poprzez skanowanie w różnych punktach (miejscach) można będzie ustalić numer telefonu wykorzystywanego przez danego użytkownika. Aby to zrobić, wystarczy poznać adres zamieszkania, siedziby firmy lub innego miejsca przebywania użytkownika. Samo ustalenie numeru telefonu i przypisanie go konkretnej osobie nie stanowi jeszcze, że może nastąpić ingerencja w nasz "system" - rozpoczęcie podsłuchu. Niemniej jednak pozwala to na realizację dalszych działań, które w efekcie dadzą powyższy efekt. Znając numer telefonu i jego lokalizację można zastosować metodę powielania BTS-a - zdalnie przesłać aplikację szpiegującą (dlatego tak istotne jest, by nie otwierać żadnych informacji przychodzących spoza zaufanego grona lub nie pobierać poprzez sieć żadnych aplikacji) lub dokonać jej wgrania.

W ten sposób osoby postronne mogą doprowadzić do zidentyfikowania naszego "systemu" i doprowadzenia do objęcia go kontrolą. Wykorzystanie powyższej słabości będzie jednak wymagało wysoce specjalistycznego sprzętu, znacznego zaangażowania osobowego i wysokich nakładów finansowych. Ponadto takie działania w wykonaniu osób prywatnych czy też firm - poza instytucjami rządowymi uprawnionymi do prowadzenia tego typu działań - są nielegalne. Jednak w przypadku informacji o wymiarze strategicznym, takie kwestie jak koszty, czy przekroczenie granicy prawa w przypadku niektórych przedsiębiorstw mogą mieć drugorzędne znaczenie dla ich konkurencji.

Jedynym zabezpieczeniem przed zeskanowaniem telefonu przez osoby postronne jest jego wyłączenie (wraz z wyjęciem baterii), gdy nie jest wykorzystywany. Działanie takie z jednej strony zabezpiecza nas przed zewnętrznym atakiem, z drugiej zaś powoduje, że system przestaje być funkcjonalny.

Autor tekstu:
Piotr Tomaszewski - prokurent (Profesjonalny Wywiad Gospodarczy Skarbiec)
Profesjonalny Wywiad Gospodarczy Skarbiec Sp. z o.o.

Komentarze (1 - 9 z 9)

Artykół w sam raz do kontów na Allegro - dziękujemy ci media2.pl
 5  
KLIENTA jak już...
 0  
Mafii i dealerom takie cos sie przyda...
skosnooki Aoki (Japonczyk) 14.06.2012 (15:24:10)
 1  
Dzisiaj komuś zależy na anonimowości, jak fb ma miliony użytkowników? :) Ja tam mam prepaid (Heyah) nie żeby mnie nie zlokalizowali, a po prostu, żeby płacić kiedy mi się podoba :) Gangsterski tekścik :D
 0  
Nic odkrywczego...każda średnio rozgarnięta osoba, zainteresowana trochę tematem (wiedząca chociaż co to imei) sama na to wpadnie i zda sobie sprawę z tego co tu opisano...
 1  
@Edi
Może jaśniej ?
Bo ja znam odwrotny sposób - wystarczy że służby poproszą swojego TW z półświatka aby puścił do nas strzałkę ze swojego zarejestrowanego telefonu i już mają formalny powód aby założyć nam podsłuch.
 0  
Ale mi nowość. To samemu średnio-inteligentnemu można się domyśleć jak stać się anonimowy w GSM. Bez tych pierdół z Media2
 1  
warunek pierwszy to szybki sposób na namierzenie rozmówcy!
Czasem ctrl+c, ctrl+v należy zamienić na myślenie!!!
 0  
Autor chyba zapomniał o systemie "Beethoven" który wprowadzili wszyscy operatorzy dawno dawno temu. Aby miec koncesję operator musi go wprowadzic. Wystarczy wgrać próbkę głosu i system automatycznie wykrywa osobę jak zadzwoni z dowolnego aparatu (nowego) i nowej karty SIM. Tak przeciez zlapano cała osmiornicę...
 1