Chcesz prowadzić anonimowe rozmowy ? Prepaid to mit
!
Wszyscy wiemy, że milczenie
jest złotem, ale prowadzenie działalności gospodarczej wymusza, aby czasami
rozmawiać o kwestiach poufnych za pomocą
powszechnie dostępnych sieci komunikacji, takich jak telefony komórkowe. Czy
takie rozmowy można prowadzić w bezpieczny sposób?
Powszechnie utarło się
przekonanie, że wykorzystując do rozmów telefonicznych niezarejestrowane karty
SIM pracujące w systemie prepaid, jesteśmy anonimowi. Owszem – istnieją pewne
uwarunkowania, w których rozmówcy rzeczywiście pozostają nieidentyfikowani dla
otoczenia, jednak ich spełnienie wymaga od nich bardzo dużej samodyscypliny w
użytkowaniu telefonów komórkowych.
Aby nasze rozmowy były
rzeczywiście anonimowe, musimy spełnić jednocześnie pięć warunków:
ñ
Po pierwsze, należy prowadzić rozmowy telefoniczne
z jednym lub też kilkoma rozmówcami, pochodzącymi z wąskiego, zamkniętego grona
osób, które darzymy zaufaniem. Żaden aparat telefoniczny, czy karta SIM nie
mogły być wcześniej używane przez któregokolwiek z kręgu naszych rozmówców do
prowadzenia rozmów z innymi – zewnętrznymi – rozmówcami. Jeśli wierzymy na
słowo naszemu rozmówcy, że jego „systemowy” telefon nigdy nie posłuży do
zamawiania pizzy z podaniem adresu dostawy – możemy przejść do kolejnych
warunków.
ñ
Po drugie, wszyscy nasi rozmówcy muszą
wykorzystywać do łączności telefonicznej karty prepaid oraz telefony, które
nigdy wcześniej nie były używane do obsługi innych kart SIM, a szczególnie
tych, które były zarejestrowane. Ponieważ każdy aparat telefoniczny posiada
tzw. IMEI, pozwalający na identyfikację bez względu na kartę SIM - wystarczy,
że którykolwiek z aparatów z grona naszych rozmówców był kiedykolwiek wcześniej
używany wraz z kartą abonamentową – a już poufność naszej rozmowy telefonicznej
pozostanie bardzo wątpliwa.
ñ
Po trzecie, żaden z kręgu rozmówców nie mógł
dokonać rejestracji karty SIM, albo też doładowania karty SIM z innego –
ogólnego – telefonu, czy też za pomocą swojego konta bankowego, bo miał zły
dzień i zabrakło mu motywacji, aby podejść do kiosku i zakupić „zdrapkę”.
ñ
Po czwarte, wszyscy rozmówcy powinni co pewien czas
wymieniać zestaw telefoniczny na nowy, przy czym nowe dane (numer telefonu)
muszą przekazywać sobie osobiście, a nie na przykład poprzez SMS-a ze starego
zestawu. Należy przy tym podkreślić, że stary telefon nie powinien być – ze
względów oszczędnościowych – wykorzystany przez dotychczasowego posiadacza do
obsługi innej karty SIM, z której będzie osobiście korzystał, lub też
przekazany innemu członkowi rodziny. W takiej sytuacji nasza identyfikacja, to
tylko kwestia czasu. Najlepszym rozwiązaniem jest zniszczenie zestawu.
ñ
Po piąte, nie dopuśćmy, by nasz telefon znalazł się
poza naszą kontrolą, nawet na krótki czas. Gdy go nie upilnujemy - nie pomogą
żądne zabezpieczenia.
Przestrzegając powyższych
zasad uzyskamy dość szczelny i anonimowy system telefoniczny. Namierzenie
natomiast osoby, która nie przestrzega powyższych zasad, zajmie specjaliście –
nieraz bez wychodzenia z biura – kilka dni. Wynikiem będzie adres pobytu, imię
i nazwisko oraz wiek posiadacza telefonu. Uzyskanie dalszych danych, stanowi
już tylko kwestię potrzeb i przeznaczenia stosownych środków przez osoby
postronne.
Nasz co do zasady szczelny
dla przeciętnego konkurenta system telefoniczny będzie posiadał jednak jedną
słabość - poprzez skanowanie w różnych punktach (miejscach) można będzie
ustalić numer telefonu wykorzystywanego przez danego użytkownika. Aby to
zrobić, wystarczy poznać adres zamieszkania, siedziby firmy lub innego miejsca
przebywania użytkownika. Samo ustalenie numeru telefonu i przypisanie go
konkretnej osobie nie stanowi jeszcze, że może nastąpić ingerencja w nasz
„system” – rozpoczęcie podsłuchu. Niemniej jednak pozwala to na realizację
dalszych działań, które w efekcie dadzą powyższy
efekt. Znając numer telefonu
i jego lokalizację można zastosować metodę powielania BTS-a - zdalnie przesłać
aplikację szpiegującą (dlatego tak istotne jest, by nie otwierać żadnych
informacji przychodzących spoza zaufanego grona lub nie pobierać poprzez sieć
żadnych aplikacji) lub dokonać jej wgrania.
W ten sposób osoby postronne
mogą doprowadzić do zidentyfikowania naszego „systemu” i doprowadzenia do
objęcia go kontrolą. Wykorzystanie powyższej słabości będzie jednak wymagało
wysoce specjalistycznego sprzętu, znacznego zaangażowania osobowego i wysokich
nakładów finansowych. Ponadto takie działania w wykonaniu osób prywatnych czy
też firm – poza instytucjami rządowymi uprawnionymi do prowadzenia tego typu
działań – są nielegalne. Jednak w przypadku
informacji o wymiarze strategicznym, takie kwestie jak koszty, czy
przekroczenie granicy prawa w przypadku niektórych przedsiębiorstw mogą mieć
drugorzędne znaczenie dla ich konkurencji.
Jedynym zabezpieczeniem
przed zeskanowaniem telefonu przez osoby postronne jest jego wyłączenie (wraz z
wyjęciem baterii), gdy nie jest wykorzystywany. Działanie takie z jednej strony
zabezpiecza nas przed zewnętrznym atakiem, z drugiej zaś powoduje, że system
przestaje być funkcjonalny.
Ustanawianie
anonimowych systemów telefonicznych jest szczególnie rekomendowane wspólnikom
lub członkom zarządu spółek, którzy niejednokrotnie muszą pilnie dokonywać
ważnych uzgodnień telefonicznych, poruszając sprawy stanowiące tajemnicę firmy.
Stosując się do przedstawionych zasad, zapewnią sobie bezpieczeństwo, że ich
rozmowa nie stanie się materiałem do analizy dla konkurencji.
autor : Piotr Tomaszewski – prokurent
Profesjonalny
Wywiad Gospodarczy Skarbiec Sp. z o.o.