Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Wszyscy wiemy, że milczenie jest złotem, ale prowadzenie działalności gospodarczej wymusza, aby czasami rozmawiać o kwestiach poufnych za pomocą powszechnie dostępnych sieci komunikacji, takich jak telefony komórkowe. Czy takie rozmowy można prowadzić w bezpieczny sposób?

robot sprzątający

reklama


Powszechnie utarło się przekonanie, że wykorzystując do rozmów telefonicznych niezarejestrowane karty SIM pracujące w systemie prepaid, jesteśmy anonimowi. Owszem, istnieją pewne uwarunkowania, w których rozmówcy rzeczywiście pozostają nieidentyfikowani dla otoczenia, jednak ich spełnienie wymaga od nich bardzo dużej samodyscypliny w użytkowaniu telefonów komórkowych.

Aby nasze rozmowy były rzeczywiście anonimowe, musimy spełnić jednocześnie pięć warunków:

  • Po pierwsze, należy prowadzić rozmowy telefoniczne z jednym lub też kilkoma rozmówcami pochodzącymi z wąskiego, zamkniętego grona osób, które darzymy zaufaniem. Żaden aparat telefoniczny czy karta SIM nie mogły być wcześniej używane przez któregokolwiek z kręgu naszych rozmówców do prowadzenia rozmów z innymi – zewnętrznymi – rozmówcami. Jeśli wierzymy na słowo naszemu rozmówcy, że jego „systemowy” telefon nigdy nie posłuży do zamawiania pizzy z podaniem adresu dostawy – możemy przejść do kolejnych warunków.
  • Po drugie, wszyscy nasi rozmówcy muszą wykorzystywać do łączności telefonicznej karty prepaid oraz telefony, które nigdy wcześniej nie były używane do obsługi innych kart SIM, a szczególnie tych, które były zarejestrowane. Ponieważ każdy aparat telefoniczny posiada tzw. IMEI, pozwalający na identyfikację bez względu na kartę SIM, wystarczy, że którykolwiek z aparatów z grona naszych rozmówców był kiedykolwiek wcześniej używany wraz z kartą abonamentową – a już poufność naszej rozmowy telefonicznej pozostanie bardzo wątpliwa.
  • Po trzecie, żaden z kręgu rozmówców nie mógł dokonać rejestracji karty SIM albo też doładowania karty SIM z innego – ogólnego – telefonu czy też za pomocą swojego konta bankowego, bo miał zły dzień i zabrakło mu motywacji, aby podejść do kiosku i zakupić „zdrapkę”.
  • Po czwarte, wszyscy rozmówcy powinni co pewien czas wymieniać zestaw telefoniczny na nowy, przy czym nowe dane (numer telefonu) muszą przekazywać sobie osobiście, a nie na przykład poprzez SMS-a ze starego zestawu. Należy przy tym podkreślić, że stary telefon nie powinien być – ze względów oszczędnościowych – wykorzystany przez dotychczasowego posiadacza do obsługi innej karty SIM, z której będzie osobiście korzystał, lub też przekazany innemu członkowi rodziny. W takiej sytuacji nasza identyfikacja to tylko kwestia czasu. Najlepszym rozwiązaniem jest zniszczenie zestawu.
  • Po piąte, nie dopuśćmy, by nasz telefon znalazł się poza naszą kontrolą, nawet na krótki czas. Gdy go nie upilnujemy - nie pomogą żądne zabezpieczenia.

Przestrzegając powyższych zasad, uzyskamy dość szczelny i anonimowy system telefoniczny. Namierzenie natomiast osoby, która nie przestrzega powyższych zasad, zajmie specjaliście – nieraz bez wychodzenia z biura – kilka dni. Wynikiem będzie adres pobytu, imię i nazwisko oraz wiek posiadacza telefonu. Uzyskanie dalszych danych stanowi już tylko kwestię potrzeb i przeznaczenia stosownych środków przez osoby postronne.

Nasz co do zasady szczelny dla przeciętnego konkurenta system telefoniczny będzie posiadał jednak jedną słabość – poprzez skanowanie w różnych punktach (miejscach) można będzie ustalić numer telefonu wykorzystywany przez danego użytkownika. Aby to zrobić, wystarczy poznać adres zamieszkania, siedziby firmy lub innego miejsca przebywania użytkownika. Samo ustalenie numeru telefonu i przypisanie go konkretnej osobie nie oznacza jeszcze, że może nastąpić ingerencja w nasz „system” – rozpoczęcie podsłuchu. Niemniej jednak pozwala to na realizację dalszych działań, które w efekcie dadzą powyższy efekt. Znając numer telefonu i jego lokalizację, można zastosować metodę powielania BTS-a - zdalnie przesłać aplikację szpiegującą (dlatego tak istotne jest, by nie otwierać żadnych informacji przychodzących spoza zaufanego grona lub nie pobierać poprzez sieć żadnych aplikacji) albo dokonać jej wgrania.

Czytaj także: Ponad 6 tys. Polaków na podsłuchu

W ten sposób osoby postronne mogą doprowadzić do zidentyfikowania naszego „systemu” i doprowadzenia do objęcia go kontrolą. Wykorzystanie powyższej słabości będzie jednak wymagało wysoce specjalistycznego sprzętu, znacznego zaangażowania osobowego i wysokich nakładów finansowych. Ponadto takie działania w wykonaniu osób prywatnych czy też firm – poza instytucjami rządowymi uprawnionymi do prowadzenia tego typu działań – są nielegalne. Jednak w przypadku informacji o wymiarze strategicznym takie kwestie, jak koszty czy przekroczenie granicy prawa, w przypadku niektórych przedsiębiorstw mogą mieć drugorzędne znaczenie dla ich konkurencji.

Jedynym zabezpieczeniem przed zeskanowaniem telefonu przez osoby postronne jest jego wyłączenie (wraz z wyjęciem baterii), gdy nie jest wykorzystywany. Działanie takie z jednej strony zabezpiecza nas przed zewnętrznym atakiem, z drugiej zaś powoduje, że system przestaje być funkcjonalny.

Ustanawianie anonimowych systemów telefonicznych jest szczególnie rekomendowane wspólnikom lub członkom zarządu spółek, którzy niejednokrotnie muszą pilnie dokonywać ważnych uzgodnień telefonicznych, poruszając sprawy stanowiące tajemnicę firmy. Stosując się do przedstawionych zasad, zapewnią sobie bezpieczeństwo, że ich rozmowa nie stanie się materiałem do analizy dla konkurencji.

Piotr Tomaszewski – prokurent
Profesjonalny Wywiad Gospodarczy Skarbiec Sp. z o.o.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E