Masura populista la DNA, care se inscrie in masurile luate in timpul regimului Traian Basescu. Sefa DNA Laura Codruta Kovesi (foto) a infiintat, in secret, un serviciu dedicat judecatorilor si procurorilor. Practic, exista un departament dedicat vanatorii de magistrati. In martie 2013, judecatoarele Antonela Costache si Viorica Dinu de la Tribunalul Bucuresti au fost retinute de DNA si apoi arestate preventiv pentru presupuse fapte de coruptie. In august 2013, judecartoarea Veronica Cirstoiu de la Curtea de Apel Bucuresti a fost retinuta de DNA si arestata preventiv tot pentru pretinse fapte de coruptie. In aprilie 2014, judecatorul Stan Mustata de la Curtea de Apel Bucuresti a fost retinut si arestat preventiv pentru constituire a unui grup infractional organizat, folosire, in orice mod, direct sau indirect, de informatii care nu sunt destinate publicitatii si permiterea accesului unor persoane neautorizate la aceste informatii, sase infractiuni de luare de mita si o infractiune de trafic de influenta. Iata patru cazuri care in ultimul an aub zguduit Justitia din Romania. Toate au un numitor comun: procuroarea DNA Florentina Mirica.
VANATOAREA DE MAGISTRATI – Laura Kovesi a infiintat in secret Serviciul de combatere a coruptiei in Justitie, peste care a pus-o sefa pe procuroarea Florentina Mirica, care a fost selectata in acest parchet dupa ce a dat in primire mai multi colegi. Serviciul lui Mirica apare ca o structura neconstitutionala, intrucat nu se poate acredita ideea existentei unei coruptii doar intr-o anumita categorie profesionala. Articolul 14 din CEDO interzice discriminarea de orice natura
Masura populista la DNA, care se inscrie in masurile luate in timpul regimului Traian Basescu. Sefa DNA Laura Codruta Kovesi (foto) a infiintat, in secret, un serviciu dedicat judecatorilor si procurorilor. Practic, exista un departament dedicat vanatorii de magistrati. In martie 2013, judecatoarele Antonela Costache si Viorica Dinu de la Tribunalul Bucuresti au fost retinute de DNA si apoi arestate preventiv pentru presupuse fapte de coruptie. In august 2013, judecartoarea Veronica Cirstoiu de la Curtea de Apel Bucuresti a fost retinuta de DNA si arestata preventiv tot pentru pretinse fapte de coruptie. In aprilie 2014, judecatorul Stan Mustata de la Curtea de Apel Bucuresti a fost retinut si arestat preventiv pentru constituire a unui grup infractional organizat, folosire, in orice mod, direct sau indirect, de informatii care nu sunt destinate publicitatii si permiterea accesului unor persoane neautorizate la aceste informatii, sase infractiuni de luare de mita si o infractiune de trafic de influenta. Iata patru cazuri care in ultimul an aub zguduit Justitia din Romania. Toate au un numitor comun: procuroarea DNA Florentina Mirica.
2 Comments
Patru judecatori de la Tribunalul Bucuresti, acuzati ca ar fi luat mita in dosare de insolventa. Acestia isi vor petrece noaptea în arest.
DNA a pus in miscare actiunea penala impotriva judecatorilor Mircea Moldovan, Ion Stanciu, Elena Roventa si Sorin Ciprian Viziru de la TMB. Magistratii sunt acuzati de luare de mita: „Au pretins si primit sume de bani cuprinse intre 10.000 – 15.000 lei lunar sau sume globale de 3.000 – 4.000 lei sau bunuri, carne, faina, cherestea, obiecte vestimentare”. CSM a incuviintat retinerea si arestarea. _ Bilanțul instanțelor din România arată o realitate șocantă – o creștere de peste 250 % a interceptărilor din competența Curților de Apel și cu peste 90% la Judecătorii. Adică instanţele care judecă dosare fără politicieni şi membri ai Guvernului au înregistrat creşteri spectaculoase la numărul de autorizaţii pentru intercepări audio-video, în 2013, faţă de anii precedenţi. Cifrele raportului naţional pe justiţie arată că judecătorii din România au autorizat anul trecut aproape 15.000 de interceptări.
In editia din 26 aprilie 2014 a cotidianului online Adevarul.ro, jurnalista Claudia Bonchiş sustine ca pe toate cele 17 autoturisme ale Politiei Oradea va fi instalata aparatura de interceptare a convorbirilor telefonice. Reproducem textul articolului de presa:
"Maşinile de patrulare din Oradea vor fi dotate cu aparatură de interceptare a convorbirilor şi cu camere de luat vederi, ca urmare a unui protocol semnat între Primăria municipiului Oradea şi Inspectoratul Judeţean de Poliţie Bihor. Procurorii au publicat referatul privind propunerea masurii de arestare preventiva in cazul medicilor de la Spitalul de Arsi, din Capitala. Medicii si asistentele au fost monitorizati mai multe luni de procurorii de la Parchetul Capitalei. Dosarul cuprinde sute de interceptari telefonice intre medici si pacienti. Medicii ar fi cerut mita intre 450 si 3.500 de euro.
La dosar sunt sute de interceptari telefonice intre medici si pacienti, precum si nenumarate convorbiri purtate de asistentele medicale, care se ocupau de agendele cu spagi pentru doctori. Pacientele erau dispuse sa plateasca chiar si cate 4.000 de euro pentru o rinoplastie facuta in spital. In urma cu cativa ani recomandam Skype (clientul pentru Symbian sau PC), pentru protejarea comunicatiilor voce si date de eventualele interceptari. La acea data Skype era singura aplicatie disponibila gratuit, utilizata pe scara larga si care putea asigura criptarea end-to-end a comunicatiilor. Partea cea mai interesanta era faptul ca Skype (companie inregistrata in Elvetia la acea data) raspundea negativ tuturor cererilor de interceptare sau decriptare a comunicatiilor, sosite din partea organelor de forta a diferitelor state. Frustrarea resimtita de acestea avea sa se spulbere peste numai cativa ani. Odata cu achizitionarea Skype de catre Microsoft, situatia s-a schimbat radical. Recunoscuta pentru colaborarea pozitiva cu autoritatile multor state, Microsoft a inceput sa ofere acestora accesul la comunicatiile Skype. Din acel moment Skype nu mai poate proteja comunicatiile voce si date decat eventual fata de hackeri. Astazi exista o serie de aplicatii software care au inlocuit Skype, in sensul ca ofera criptare end-to-end. Nu sunt atat de populare precum Skype, nu sunt utilizate la scara de masa, iar cele mai multe dintre ele necesita plata unor subscriptii lunare sau anuale. Gradul de protectie oferit de aceste aplicatii este doar la nivel declarativ. Niciun utilizator obisnuit nu are posibilitatea de a verifica daca sunt cu adevarat criptate comunicatiile sale. Nici macar un criptanalist nu are posibilitatea verificarii gradului de siguranta al algoritmului de criptare sau a existentei unor eventuale back-door-uri accesibile organelor de forta, atat timp cat codul sursa al aplicatiilor nu are caracter public. In ciuda acestor evidente, exista inca multi care considera ca VoIP-ul reprezinta o solutie sigura, simpla si ieftina de protejare a comunicatiilor. La prima vedere solutia aplicatiilor VoIP poate sa para eficienta si preferabila solutiilor platite. Insa a-ati intrebat vreodata de ce VoIP-ul nu a castigat teren atunci cand vine vorba de utilizarea sa pe telefoanele mobile? Iata de ce VoIP-ul nu poate proteja comunicatiile voce: 1. Conexiunea GPRS (cea disponibila pe tot cuprinsul tarii si nu doar in zonele urbane) este fluctuanta si prezinta intreruperi. Este o situatie recunoscuta de operatorii GSM, si care tine foarte mult de conditiile RF locale.si mai putin de calitatea telefonului. Din aceasta cauza o convorbire purtata via VoIP va fi de foarte slaba calitate: multe intreruperi, interferente si alte neajunsuri care genereaza frustrari. De aici si dificultatea utilizarii VoIP-ului pe termen lung, de pe telefonul mobil. 2. In situatia existentei unui semnal de calitate (3G ori 4G, in zona urbana), nici macar solutiile VoIP criptate P2P nu sunt de natura a proteja convorbirile purtate, atunci cand vine vorba de interceptarea telefonului. Iata de ce: A. Este notoriu faptul ca atat aplicatiile de criptare cat si clientii VoIP asigura intotdeauna un back-door pentru institutiile de forta, care pot astfel asculta in clar si in timp real orice convorbire. In cel mai rau caz este pusa la dispozitia orgnelor cheia de criptare, astfel incat pachetele de date capturate vor fi decriptate cu usurinta. Cel mai bun exemplu este Skype, care de cand se afla in proprietatea Microsoft inlesneste organelor de forta accesul la traficul voce si date. B. Exista solutii tehnice care pot intercepta traficul de date utilizat de VoIP. Google va este de folos daca doriti mai multe amanunte. Puteti citi mai mult aici. Aici puteti lectura solutia utilizata la interceptarea VoIP de catre compania germana Ultimaco Safeware AG. Iar acesta este un exemplu de solutie software utilizata la interceptarea VoIP. C. Un interceptor GSM are capacitatea de a bruia selectiv spectrul RF cat si telefoanele tinta din totalitatea celor prezente in zona de actiune. In cazul in care operatorul sistemului de interceptare observa trafic de date intens pe telefonul tinta, simpla bruiere a conexiunii 3G sau GPRS va bloca utilizarea VoIP-ului.
Nu exista nicio solutie scoasa din palarie (asa cum unii sunt inclinati a crede), niciun trick, cod secret, numar minune sau alte cai de a evita sau a afla daca telefonul este interceptat. Va puteti aminti de ridicolul de care Dan Diaconescu s-a acoperit atunci cand a iesit pe televiziuni si a "dezvaluit" codul secret prin care se poate afla daca telefonul este interceptat... D. Nu in ultimul rand: ghiciti ce va face un serviciu secret in situatia in care dvs. fiind tinta acestuia, va observa ca va protejati comunicatiile mobile intr-un fel sau altul (criptare, VoIP etc.)? Credeti ca isi vor scoate palaria in fata solutiilor utilizate si vor sta cu mainile in san, abandonand culegerea de infornatii? Plantarea de tehnica operativa de interceptare ambientala (in locuinta, birou, autoturism) rezolva in mare parte lacuna informativa generata de solutiile de mai sus. Nu uitati ca destinatarul final al informatiilor nu urmareste neaparat sa intre in posesia inregistrarilor audio ale convorbirilor telefonice, ci cauta probe materiale judiciare in temeiul carora sa formuleze acuzatii si care pot fi utilizate in instanta. Ei bine, aceste probe judiciare pot fi (si sunt) constituite de inregistrarile ambientale. Plantarea de tehnica operativa de interceptare ambientala este atrasa tocmai de astfel de actiuni de "protectie" a convorbirilor, atunci cand ele sunt aplicate de persoane fara pregatire contrainformativa si fara informatii din domeniu. E. Descarcarea rapida a acumulatorului, lipsa de cultura IT (da, exista multe persoane care desi au un smartphone, folosesc doar tasta verde si cea rosie a telefonului), lipsa aceleiasi aplicatii VoIP instalata pe telefonul corespondentului sunt alte cauze care fac ca solutia VoIP sa nu fie fezabila in cele mai multe dintre cazuri. Prezervarea propriilor secrete sau aflarea secretelor altora nu a fost niciodata ieftina. Ba dimpotriva. Exista insa personaje care afland despre pretul solutiilor de securizare a comunicatiilor (de cele mai multe ori justificat de insasi valoarea secretelor care sunt aparate) sau de detectare a amenintarilor la adresa comunicatiilor private, apeleaza la cea mai proasta alegere: cautarea de solutii minune, gratuite. Totul pe principiul "stiu eu ca se poate gratis, cu aceleasi rezultate". Nimic mai periculos. Mentalitatea cu pricina o gasim de regula la sfertodoctii cu ego-ul exacerbat, la cei care poseda cunostinte minime in domeniu avand insa impresia ca stiu tot ce se poate sti despre subiect, si nu in ultimul rand la cei care se considera mai inteligenti decat toti cei care utilizeaza solutii profesionale, contra cost. Articolele de presa despre caderile hacker-ilor de cartier, caderile pe interceptari etc. stau marturie a celor sustinute mai sus. sursa "Deficienţele legislative în materia interceptărilor şi a celorlalte metode speciale de investigare reprezintă un atentat la adresa drepturilor şi libertăţilor fundamentale ale cetăţenilor României şi ne plasează în afara reglementărilor şi practicilor europene" În trei legislaturi consecutiv, din 2001 până în 2012, am fost iniţiatorul şi susţinătorul constant al iniţiativelor legislative menite a garanta efectiv, în mod real şi nu doar declarativ, drepturile şi libertăţile fundamentale în cadrul activităţilor de informaţii şi al tehnicilor speciale de investigare, bazate pe interceptarea comunicaţiilor, filaje, operaţiuni şi ofiţeri sau investigatori sub acoperire. Pentru linistea ta, telefonul anti interceptare este cadoul perfect pe care il astepti de mult timp. Ce mai astepti? Maine s-ar putea sa fie prea tarziu...
Premierul Victor Ponta spune că nu s-a întâlnit cu şeful Consiliului Judeţean Mehedinţi, Adrian Duicu, şi nici nu a discutat cu acesta despre schimbări în poliţie, adăugând că, pentru a evita alte înscenări, şi-a mutat biroul în sediul Ministerului Apărării.
"De astăzi de dimineaţă începând mi-am mutat biroul. L-am rugat pe domnul Duşa (ministrul Apărării-n.red.), am un birou la Ministerul Apărării Naţionale, aia e unitate militară. Oricine intră, dacă veniţi la mine, fiind unitate militară, se înregistrează. Acolo (la Palatul Victoria-n.red.) era mai civil", a spus Ponta, la un post de televiziune. El a arătat totodată că Direcţia Naţională Anticorupţie nu arată că Adrian Duicu ar fi venit efectiv la el, ci că aşa susţinea acesta. Curtea de Apel Bucureşti a decis recent arestarea preventivă pentru 30 de zile a preşedintelui Consiliului Judeţean Mehedinţi, Adrian Duicu, şefului IPJ Mehedinţi, Ştefan Ponea, şi omului de afaceri Constantin Popescu, preşedintele PSD Orşova, în dosarul în care sunt acuzaţi de fapte de corupţie. Procurorii DNA susţin că Adrian Duicu şi-ar fi traficat influenţa în cabinetul lui Victor Ponta. Premierul neagă că ar fi intervenit pentru numirea cuiva şi spune că înregistrările din biroul său de la Palatul Victoria vor demonstra acest lucru. sursa Abordarea comprehensiva a fenomenului interceptarii telefoanelor este facuta in cele de mai jos utilizand termeni pe intelesul tuturor, in intentia de a explica atat modalitatea in care ne sunt interceptate telefoanele cat si modalitatile concrete de detectare si securizare a propriilor convorbiri telefonice. Incercam a aduce lumina intr-un domeniu relativ complicat, accesibil unui numar restrans de persoane. Notiuni introductive: - IMEI-ul (International Mobile Station Equipment Identity) reprezinta un cod format din 15 cifre, care este folosit pentru a identifica un telefon. Acest cod este unic, fiind un identificator care odata capturat de un interceptor GSM va fi utilizat la interceptarea si localizarea telefonului. - Interceptor GSM: dispozitiv (de regula mobil, instalat pe autoturisme) care serveste la interceptarea convorbirilor telefonice si a SMS-urilor prin imitarea caracteristicilor unui BTS (releu GSM). Trebuie pozitionat la o distanta de 100-300 metri de telefonul tinta (in mediul urban). Interceptarea se realizeaza in functie de identificatorul telefonului (IMEI) si al cartelei SIM (IMSI), prin fortarea conectarii telefonului mobil la interceptorul GSM. - A5 este un algoritm de criptare utilizat in retelele GSM pentru asigurarea securitatii traficului voce/date. Interceptoarele GSM pot anula criptarea comunicatiilor sau le pot decripta in timp real, prin tehnici complexe de extragere si calculare a cheii de autentificare Kc. - Localizarea GSM se refera la stabilirea locatiei telefonului tinta de catre un interceptor GSM cu capabilitati de localizare GSM si/sau GPS, sau de catre operatorul GSM. Pentru localizare sunt trimise mesaje invizibile de introgare catre telefonul tinta, numite ping. In baza raspunsului automat al telefonului, se calculeaza pozitia sa. Pentru mai multe informatii tehnice si explicatii, va recomandam sa parcurgeti glosarul de termeni aflat la finalul acestei pagini. Toate modificarile parametrilor enumerati mai sus sunt identificate instant de catre telefonul anti interceptare cu IMEI variabil, care va alarma utilizatorul de fiecare data cand o incercare de interceptare a telefonului este in curs. Capturarea IMEI-ului. Cum sunt interceptate telefoanele mobile? Un interceptor GSM nu este decat un BTS (denumit popular releu GSM) fals, care a clonat un BTS real prin imitarea identificatorilor acelui BTS (MCC, MNC, LAC, CellID). Utilizand o putere mai mare de emisie decat a BTS-urilor din jur, interceptorul GSM determina telefoanele mobile aflate in raza sa de actiune sa se conecteze automat la acesta. Interceptoarele GSM moderne utilizeaza tehnica denumita manipulare BCCH: chiar daca puterea nominala de emisie la antena este de 10-50W, acestea pot transmite telefoanelor mobile ca puterea lor este de cateva sute de Wati, determinand astfel migrarea automata a telefoanelor conectate la BTS-ul real, catre interceptorul GSM. Procesul este unul inevitabil si insesizabil de catre utilizatorul telefonului mobil. Interceptorul GSM va colecta initial IMEI-urile telefoanelor din zona, dupa care va putea intercepta convorbirile si SMS-urile, rutandu-le practic catre reteaua reala. IMEI-ul va servi si ca filtru pentru interceptarea unui anumit telefon. Pentru a putea intercepta convorbirile telefonice in clar, interceptorul GSM este nevoit sa anuleze criptarea standard (A5) oferita de reteaua GSM. Telefoanele mobile obisnuite nu au capacitatea tehnica de a sesiza si afisa aceste modificari ale parametrilor retelei GSM, nici macar la nivelul meniului tehnic. Nu exista niciun trick, niciun cod secret si nicio cale de a afla daca telefonul mobil este sau nu interceptat. Echipamentele destinate interceptarii sunt performante si nu genereaza erori sau sunete ciudate care ar putea alerta persoana interceptata. Din moment ce arhitectura standard a oricarei retele GSM permite ca criptarea (sau necriptarea) convorbirilor telefonice sa fie dictata de BTS si nu de telefon, interceptorul GSM va determina ca telefoanele conectate la el sa nu utilizeze criptarea A5/1 specifica retelelor GSM din Europa si USA, sau sa reduca aceasta criptare la algoritmul A5/2, mult mai facil si rapid de decriptat in timp real. Telefonul anti interceptare cu IMEI variabil va detecta instant anularea sau modificarea nivelului de criptare GSM si va alerta utilizatorul. Indicatorul functiei de criptare care ar trebui sa apara pe ecranul tuturor telefoanelor mobile atunci cand reteaua GSM nu asigura criptarea standard A5/1 (Ciphering Indication Feature) este de regula anulat de catre operatorii de retea, prin configurarea parametrului OFM (Operational Feature Monitor) din zona administrativa a SIM-ului (EFAD, vezi specificatiile GSM 11.11, 10.3.18). Aceasta anulare are loc tocmai pentru ca actiunea interceptoarelor GSM sa nu poata fi vizibila pentru utilizatorii telefoanelor mobile, si este un rezultat al intelegerilor confidentiale survenite intre operatorii GSM si autoritatile diverselor state in momentul acordarii licentelor. De regula indicatorul functiei de criptare este anulat de operatorul GSM pe orice SIM, si nu exista nicio posibilitate de modificare a datelor din zona administrativa a SIM-ului pentru reactivarea indicatorului. Telefonul anti interceptare cu IMEI variabil are insa capacitatea de a ignora aceste setari ale SIM-ului, avertizand utilizatorul atunci cand telefonul sau este interceptat si cand convorbirile sale telefonice se desfasoara in clar, fara a fi secretizate de criptarea standard A5/1 a retelei GSM reale. De catre cine si unde ne sunt interceptate telefoanele? 1. SRI In Romania, singura entitate autorizata de lege a efectua interceptarea convorbirilor telefonice este Serviciul Roman de Informatii. Acesta raspunde cererilor sosite de la organele de ancheta (Politie, Parchet, DNA, DIICOT), asigurand suportul tehnic pentru interceptari. SRI desfasoara si actiuni de monitorizare electronica si interceptari din proprie initiativa. Serviciul de Informatii Externe detine si el aparatura de interceptare, insa competenta sa teritoriala exclude utilizarea in interiorul granitelor tarii. MAPN detine si el echipamente tactice de monitorizare si interceptare a comunicatiilor. 2. Politia Romana Politia Romana a achizitionat recent echipament de monitorizare si localizare a telefoanelor de la furnizorul german SYBORG, insa sustine ca acesta este utilizat doar la localizarea telefoanelor, actiuni pentru care nu este necesar un mandat emis de judecator. Echipamentul este utilizat discretionar de Politia Romana, desi are certe capabilitati de interceptare a convorbirilor telefonice si a SMS-urilor. Mai multe aici. 3. Hackeri In afara de institutiile enumerate mai sus telefoanele mobile ne pot fi interceptate si de hackeri, prin utilizarea de hardware special (USRP) si cunostinte solide in domeniul GSM, radiofrecventa si criptanaliza. Aici puteti viziona un film care prezinta interceptarea unei convorbiri telefonice pornind doar de la cunoasterea a doi identificatori ai telefonului: IMEI-ul si numarul de telefon. Atacurile de acest gen sunt extrem de greu de identificat. Daca hacker-ul foloseste o putere la emisie intre 100 mW si 1W, nu va produce interferente notabile in reteaua operatorilor GSM. Exista cateva cazuri izolate in care hackerii au reusit sa acceseze retelele GSM pe alta cale decat interfata radio: prin conecsiunea SS7 la reteaua operatorului, ajungand pana la nivelul HLR si VLR al retelei in cauza. In Romania nu s-au raportat atacuri informatice asupra telefoanelor mobile. 4. Oricine Avand in vedere proliferarea smartphone-urilor si a aplicatiilor software destinate monitorizarii si interceptarii acestora, orice persoana poate cumpara cu cateva zeci de euro o aplicatie software prin intermediul careia sa spioneze telefonul pe care este instalata. Exista pana si aplicatii gratuite care permit intr-o oarecare masura spionarea unui telefon, insa acestea ofera accesul la o gama restransa de informatii si sunt usor de detectat si inlaturat de pe telefon. Credinta populara este ca aplicatiile se instaleaza pe propriul telefon, permitand spionarea altor telefoane. Situatia este inversa: aplicatia trebuie instalata pe telefonul a carui monitorizare si interceptare se doreste. Odata instalata pe telefon, aplicatia va transmite catre alt telefon sau catre un cont de mail o serie intreaga de informatii: apeluri, SMS-uri, inregistrari audio ale convorbirilor, email-uri, chat-ul Facebook, localizarea GPS, continutul fisierelor media (foto, filme) samd. In aparenta singura opreliste a extinderii masive a acestui tip de interceptare este necesitatea contactului direct cu telefonul pe care se doreste instalarea aplicatiei. Niciuna dintre acestea nu poate fi instalata de la distanta. Din aceasta cauza aria de utilizare se restrange la investigatii matrimoniale personale, supravegherea copiilor si a angajatilor. Serviciile secrete nu folosesc aplicatii software instalate pe telefon pentru interceptarea comunicatiilor, din acelasi motiv: nu este posibila instalarea de la distanta. Aceasta metoda nu va face subiectul prezentarii de fata. Cat despre locul in care ne sunt interceptate majoritatea convorbirilor si SMS-urilor, acesta este situat in punctul cel mai accesibil si totodata cel mai slab al unei retele GSM: interfata radio (eterul). Desi in aparenta comunicarea dintre telefon si BTS este securizata prin utilizarea unui algoritm relativ solid de criptare (un stream cipher denumit A5/1 in Europa si America, A5/2 in tarile africane si cateva tari asiatice), schema are o vulnerabilitate majora dictata de faptul ca doar reteaua solicita autentificarea telefonului, si nu invers. Astfel orice dispozitiv capabil sa imite un BTS (denumit in genere IMSI catcher sau interceptor GSM) si care va avea o putere de emisie mai mare decat a unui BTS real, va determina conectarea automata la el, a tuturor telefoanelor mobile aflata in raza de actiune. Acest proces este independent de vointa posesorului telefonului si totodata invizibil pentru acesta. Telefoanele mobile nu fac distinctia intre un BTS real si unul fals, singurul criteriu de care se tine seama fiind puterea de emisie. Modalitatea prin care un interceptor GSM reuseste sa determine conectarea unui anumit telefon la acesta, si ulterior interceptarea lui a fost descrisa mai sus. Tehnica se numeste manipulare BCCH, iar selectarea interceptarii unui anumit telefon se face prin filtrarea identificatorilor telefonului: IMEI-ul sau IMSI-ul. In diagrama de mai sus sunt prezentate caile principale prin care un telefon mobil poate fi interceptat. 1. La nivelul interfetei radio interceptarile sunt cele mai frecvente, BTS-ul fiind la randul sau o sursa importanta de informatii prin ceea ce se numeste Tower Dump. Conexiunea radio dintre teloefon si BTS este vulnerabila la interceptarea cu ajutorul interceptoarelor GSM sau a echipamentelor hacker-ilor. Categorii de date care pot fi interceptate: identificatorii tuturor telefoanelor mobile din zona (IMEI, IMSI, numar de telefon, tipul telefonului, distanta la care se afla, nivelul bateriei etc), convorbiri telefonice, SMS-uri, date de localizare. Toto in aceasta zona este folosit si echipamentul SYBORG de catre Politia Romana, in mod declarativ doar pentru stabilirea locatiei telefonului. Data fiind vulnerabilitatea interfetei radio GSM, in aceasta zona se pot efectua interceptari ilegale atat de catre hackeri cat si de catre organele abilitate de lege a detine si utiliza echipamente de interceptare, care insa nu detin si un mandat de interceptare. Numite interceptari operative, acestea nu pot fi transformate in probe materiale judiciare, servind doar la culegerea de informatii operative. Exemple de utilizare a IMEI-ului capturat de interceptorul GSM, in vederea interceptarii convorbirilor: Clasificarea interceptoarelor GSM Interceptoarele GSM se clasifica in trei categorii: active, semi active si pasive. A. Cele active se comporta identic cu un BTS real pe tot parcursul functionarii lor, singura diferenta fiind anularea criptarii A5/1 sau coborarea nivelului de criptare la algoritmul mai slab si mai rapid de decriptat, A5/2. Sunt detectabile de catre operatorul GSM ca urmare a perturbarii comunicatiilor din zona in care activeaza si a interferentelor pe care le gnereaza la emisie. Pot fi detectate si de catre utilizatorii avansati de telefonie mobila, daca utilizeaza animite tipuri de telefoane si aplicatii software. B. Interceptoarele GSM semi active functioneaza in modul activ (emisie) doar pana la capturarea datelor de identificare a telefonului mobil, localizarea acestuia si extragerea (calcularea) cheii de criptare a convorbirilor. Dupa aceasta etapa acestea trec in modul pasiv (doar receptie), interceptatnd telefonul mobil. Alaturi de prima categorie, interceptoarele semi active sunt cel mai des utilizate la interceptarea telefoanelor. Denumiri generice si comerciale: interceptor GSM, IMSI Catcher, Stingray, Amberjack, KingFish, Harpoon, RayFish. C. Interceptoarele pasive functioneaza doar in modul receptie. Desi prezentate de producatori ca fiind cele mai redutabile interceptoare, rata de succes este scazuta. Acestea sunt cel mai putin utilizate din pricina unuor inconveniente majore care apar la interceptarea in mediul urban: pozitionarea in teren a interceptorului este extrem de anevoioasa din cauza ca gasirea locatiei telefonului mobil care se doreste a fi interceptat este dificila. Mai mult, atunci cand telefonul se va pune in miscare, deplasarea acestuia va determina esuarea interceptarii prin pierderea legaturii radio. Daca telefonul tinta se afla conectat la un BTS mai indepartat din varii motive (congertionarea traficului pe BTS-urile apropiate sau utilizarea functiei speciale Channel lock a telefonului anti interceptare), acesta nu va putea fi interceptat cu ajutorul unui interceptor GSM pasiv. Atentie: Interceptoarele de ultima generatie au capacitatea de a pastra pe ecranul telefonului iconita (pictograma) 3G, chiar daca telefonul a migrat deja in 2G ca urmare a bruiajului. Interceptarea 3G (UMTS) Exista legende urbane conform carora un telefon 3G nu poate fi interceptat. Partial adevarat. Daca telefonul este setat sa functioneze in dual mode (2G si 3G), atunci va putea fi interceptat fara probleme. Cum? Interceptorul cu capabilitati 3G este de fapt un interceptor GSM care utilizeaza un dispozitiv separat de bruiaj pentru frecventele 3G. Prin bruierea masiva a downlink-ului (calea de cominicare de la BTS catre telefon) cu puteri care ajung la sute de W, telefoanele aflate pe 3G vor fi "pacalite" sa creada ca reteaua 3G nu este disponibila, migrand astfel automat pe reteaua 2G unde vor fi interceptate fara probleme. Daca insa telefonul este setat doar pe 3G, acesta va ramane fara semnal si nu va putea fi interceptat. 2. Tower Dump Se refera la datele care sunt stocate de reteaua GSM pentru un anumit BTS sau intreaga celula GSM, si care pot fi descarcate (dump) si puse la dispozitia organelor de cercetare, in virtutea unei cereri formulate si fara a fi nevoie de un mandat de interceptare. Categoria de date la care ofera acces metoda Tower Dump: lista convorbirilor si a SMS-urilor schimbate (fara continutul audio si text), data si ora la care au fost efectuate, numerele apelate sau care au apelat precum si detaliile de localizare GSM alaturi de data si ora exacta a pozitiei telefonului. Aceste date sunt stocate de opetarotii GSM vreme de luni sau chiar ani de zile. Datele pot fi obtinute doar de la operatorul GSM, cu avizul si acceptul acestuia. Avantaje: nu presupune existenta unui mandat de interceptare sau a altui gen de mandat emis de judecator, atat timp cat convorbirile si SMS-urile nu sunt interceptate. Metoda este utilizata la scara larga de Politie. Exista companii producatoare de software care ofera aplicatii menite a stoca, tria si filtra informatia bruta obtinuta prin metoda Tower Dump, oferind instant informatii cu privire la un anumit numar de telefon. Exemplu: sistemul Dominator. Exista cazuri cand Politia solicita totalitatea datelor pentru un BTS sau o intreaga celula GSM pentru o anumita perioada. Nu este clar ceea ce se intampla cu datele obtinute despre persoanele care nu fac obiectul vreunei cercetari. Jandarmeria utilizeaza aceasta metoda pentru identificarea participantilor la revolte sau proteste neautorizate. Dezavantaje: informatii incomplete. 3. Interceptarea din centrala operatorului Metoda este utilizata atunci cand se cunosc datele de identificare a telefonului (IMEI, IMSI, numar telefon), dar nu se cunoaste pozitia exacta a posesorului telefonului. Interceptarea din centrala operatorului presupune in mod necesar un mandat de interceptare. Avantaje: alocarea de resurse umane reduse, costuri reduse. Dezavantaje: daca persoana urmarita va utiliza un alt telefon si cartela SIM, interceptarea nu va aduce informatiile asteptate de anchetatori. Mandatul de interceptare nu se emite generic, ci pentru un anumit numar de telefon sau pentru o lista de cateva numere. Interceptarea telefonului in aceasta maniera se poate desfasura fie direct din centrala operatorului de telefonie mobila, fie via servere de monitorizare conectate la centrala dar aflate in posesia si uzul serviciilor secrete, chiar la sediile acestora. Monitorizarea globala a telefoanelor mobile. Localizarea globala dupa numarul de telefon Am lasat pentru sfarsit una dintre problemele devenite spinase in ultimii ani, pentru organele de forta ale statului: monitorizarea globala a telefoanelor mobile si localizarea acestora indiferent de tara sau continentul in care se afla. Pe cat de eficienta este aceasta metoda, pe atat de generatoare de insecuritate este descoperita a fi, mai ales pentru protejarea securitatii demnitarilor unei tari impotriva intruziunilor operate din alta tara, fie ea prieten sau dusman. Exista cativa producatori de solutii hibride software-hardware si integratori de sisteme de monitorizare care ofera solutii de monitorizare si localizare a oricarui telefon mobil, oriunde pe mapamond. Si asta fara a instala vreo aplicatie software pe mobil, si fara stiinta sau acceptul posesorului telefonului mobil. Un adevarat sfant Graaal al localizarii telefoanelor, aceste sisteme permit ca prin simpla inserare a numarului unui telefon mobil, pozitia acestuia sa fie descoperita si urmarita oriunde pe mapamond. Sistemul desfiinteaza barierele impuse de granitele statelor si de cooperarea contractuala cu operatorii nationali de telefonie mobila. Principalii jucatori pe piata internationala atunci cand vine vorba de monitorizarea globala sunt urmatoarele companii: - Compania israeliana Verint cu produsul SkyLock, avand o experienta de peste 20 de ani in monitorizarea si interceptarea telecomunicatiilor; - Compania israeliana Septier, cu produsul Guardian; - Nou sosita pe piata FinFisher - o companie germana. Informatiile prezentate mai jos sunt considerate a fi confidentiale de catre companiile care livreaza solutiile de monitorizare, produsele si serviciile de acest gen nefiind expuse public pe paginile lor web. Cum functioneaza? Descris la modul simplist, sistemul de monitorizare globala presupune instalarea unui echipament special denumit generic "SS7 Box" (un hibrid hardware-software de inalta tehnologie: "universal modular signaling platform software") la fiecare operator GSM national. Compania care livreaza acasta solutie de monitorizare are contracte in derulare cu majoritatea operatorilor de telefonie mobila din lume, instaland aproape la fiecare dintre acestia, un SS7 Box. Fiecare SS7 Box este deasemeni conectat la un server exterior operatorului GSM, apartinand de regula aceleiasi companiei care livreaza solutia de monitorizare. Instalarea SS7 Box-ului se face cu stirea si acceptul operatorului GSM national si la solicitarea serviciilor de informatii din tara respectiva, servicii care sunt parte contractanta si beneficiare ale serviciului global de localizare a telefoanelor. SS7 Box-ul este administrat direct de catre compania producatoare, prin conexiune securizata la Internet, astfel ca beneficiarul (serviciile secrete) are acces doar la serviciul de localizare si nu la echipamentul cu care se realizeaza localizarea. Prin intermediul unui nume de utilizator si a unei parole institutiile, organele si entitatile contractante cu aceasta companie au acces la intregul sistem, putand executa operatiuni de localizare a oricarui telefon pe intregul mapamond. Practic, prin introducerea numarului de telefon se obtine locatia exacta a acestuia, indiferent de tara in care se afla telefonul. Sistemul permite atat localizarea telefonului mobil in timp real, cat si vizionarea istoricului traseului urmat de telefon mergand pana la luni de zile in urma (in functie de datele stocate de operatorul GSM). Cum este localizat telefonul mobil? Odata introdus numarul telefonului mobil si apasata tasta "Find", sistemul va trimite un SMS special catre acel numar de telefon. SMS-ul este denumit "silent SMS" sau ping, este invizibil pentru posesorul telefonului si odata ajuns pe telefonul vizat va determina un raspuns din partea acestuia, tot sub forma unui SMS si la fel de invizibil pentru detinatorul telefonului. SMS-ul de raspuns va contine datele de localizare GSM: MNC, MCC, LAC, CellID. Aceste date sunt agregate de sistem si coroborate cu o baza de date locala, care contine locatia GPS a fiecarui BTS, astfel ca pe ecranul monitorului va fi afisata pozitia exacta a telefonului. Procesul de trimitere a SMS-ului invizibil se numeste interogare. Fiecare interogare are un cost stabilit in prealabil de catre compania care a livrat sistemul de localizare, cost care se situeaza la nivelul a catorva zeci de euro. Din aceasta cauza compania vinde un anumit numar de interogari in conformitate cu suma platita de beneficiarul serviciilor de localizare, asemanator sistemului PrePay utilizat de operatorii GSM. Telefonul anti interceptare cu IMEI variabil are capacitatea de a detecta ping-urile de localizare sau SMS-urile invizibile, declansand alarma de localizare si afisand in acelasi timp pe ecran numarul ping-urilor receptionate. Una dintre slabiciunile sistemului de localizare globala este descrisa astfel de catre producator: "The system might not be able to locate some of the targets due to non-standard: multi IMEI solutions (telefonul anti interceptare cu IMEI variabil nn), number portability, and other GSM bearing services." Sistemul nu poate localiza telefoanele cu IMEI variabil, numerele portate precum si din cauze care tin de restrictiile impuse de operatorul GSM. Pentru ca este compatibil cu orice computer/masina echipat cu PCI BUS si care ruleaza Solaris sau Linux, SS7 Box-ul poate fi conectat virtual la orice retea GSM. Fiind instalat in reteaua GSM la nivel MSC/VLR, prin SS7 Box va tranzita practic tot traficul operatorului, care contine datele de localizare GSM. Ce anume data, cand anume si in ce cantitate sunt extrase aceste date, operatorul GSM nu poate sti si nu are capacitatea de a controla sau bloca acest flux de date care se scurge catre entitati aflate in afara controlului sau si de cele mai multe ori in afara granitelor nationale. Urmariti mai jos prezentarea sistemului global de localizare SkyLock, serviciu oferit de compania Verint. Riscurile majore de securitate ale sistemului global de localizare Localizarea globala a telefoanelor mobile este comercializata doar ca serviciu catre entitatile interesate, si nu ca dispozitive care pot fi utilizate de beneficiar dupa propria vointa. Mai direct spus, se ofera doar accesul la sistem si nu sistemul insusi, desi SS7 Box-ul este instalat la nivel MSC/VLR. Desi la prima vedere utilizarea sistemului global de localizare are numai avantaje pentru beneficiarii lui, in realitate situatia poate aduce atingeri serioase securitatii interne a unui stat. Pe sistemul "oricine plateste, localizeaza" datele de localizare a telefonului oferite prin intermediul acestui sistem sunt accesibile oricarui utilizator fie el guvern, institutie sau organe de forta ale statului. Astfel un guvern strain sau entitate straina (serviciu de informatii strain, de pilda) poate localiza un telefon pe teritoriul altui stat, prin simpla inserare a numarului de telefon in sistem. Daca de pilda acel numar de telefon apartine unui demnitar (presedintele statului, premier, ministru etc.), implicatiile aflarii pozitiei si istoricului deplasarilor acestora de catre un stat neprieten sunt majore. De notat ca sistemul in cauza localizeaza un telefon mobil fara stirea operatorului GSM national, fara stirea serviciilor de securitate si protectie a demintarilor si fara stirea celui localizat. Din aceste motive in ultimii ani serviciile de informatii nationale incearca sa remedieze bresa de securitate, cautand furnizori de echipamente de localizare tip SS7 Box care pot oferi insasi echipamentul si nu doar accesul la serviciul furnizat de echipamente. In anii trecuti au existat scandaluri notorii si arestari pe motive de securitate nationala un SUA, ca urmare a implicarii unor companii israeliene asociate cu Verint in interceptari ilegale de telefoane pe teritoriul SUA, fara stirea FBI. Autoritatile americane au sustinut la acea data ca in spatele acestor firme s-ar afla serviciul de spionaj israelian, MOSSAD. Afla mai mult despre localizarea telefoanelor mobile si cum te poti apara, aici. Citeste despre identificarea operatiunilor de localizare a telefonului - materiale FOTO trimise de utilizatorii telefonului anti interceptare cu IMEI variabil. Click aici. Pentru ca localizarea telefonului inseamna altceva decat interceptarea lui, legiuitorii din majoritatea tarilor au considerat ca pentru operatiunile de localizare nu sunt necesare aprobari speciale, mandate emise de judecator etc. Din aceasta cauza organele de forta ale diferitelor state abuzeaza de vidul legislativ si efectueaza masiv operatiuni de localizare in scopuri operative sau pur informative. De exemplu in Statele Unite in anul 2011 au fost efectuate 1,3 milioane de operatiuni de localizare a telefonului: Cum este localizat un telefon mobil? Click aici. Vezi cum arata un telefon ascultat. [FOTO] Click aici. Primarul Constanţei, Radu Mazăre, a vorbit, joi, despre acuzaţiile care i se aduc.
"Sunt nevinovat! Este o absurditate să se spună că am luat şpagă", a spus edilul constănţean. "Procurorii n-au fost în stare să convingă completul de judecată cu interceptările pe care le-au pus în dosar (...). De când a venit Băsescu pe scaun sunt interceptat", a mai spus Radu Mazăre. Acesta susţine că interceptările depuse la dosar au fost scoase din context. "Am fost interceptat că am discutat de 5 ori cu cel care realiza cartierul. Acel om de afaceri care a realizat cartierul pentru săraci lucrează de 10 ani de zile în programul de asfaltare din Constanţa. M-am întâlnit cu el, eu sunt un primar atipic". Radu Mazăre, este acuzat de procurorii anticorupţie că a luat mită 175.000 de euro de la Avraham Morgenstern - reprezentant al firmei care a construit campusul de locuinţe sociale "Henri Coandă" -, pentru a o ajuta pe aceasta să câştige licitaţia şi pentru a mări, ulterior, valoarea contractului. Procurorii susţin că banii daţi de firma care a câştigat construcţia cartierului social Henri Coandă ar fi ajuns la Mazăre prin intermediul omului de afaceri Elan Schwartzenberg. Presupusa şpagă ar fi fost virată în trei tranşe, prin firme off shore, greu de detectat. Din analiza extraselor de cont şi a interceptărilor unor convorbiri telefonice dintre Mazăre şi Schwartzenberg reiese că la fel de implicat a fost şi fratele primarului Constanţei. Astfel în contul acestuia din Israel au fost virate 2 din cele 3 transe ale şpăgii. sursa Microfoane SRI şi DNA în biroul lui Ponta
Numele premierului Victor Ponta este menţionat în ancheta ce a dus la arestarea preşedintelui CJ Mehedinţi, Adrian Duicu. Deşi formulările procurorilor sunt vagi şi lipsite de orice consistenţă juridică, apariţia numelui premierului Ponta într-un dosar DNA este un precedent exploziv. Din rechizitoriul DNA rezulta ca intrceptarile ambientale au fost efectuate fie in biroul premierului Victor Ponta, fie in cel al sefului cancelariei Primului Ministru. Puteti observa cu usurinta ca in acest caz folosirea unui telefon mobil care cripteaza convorbirile si SMS-urile este inutil. Plantarea tehnicii de interceptare ambientala asigura culegerea de informatii si probe judiciare materiale care nu pot fi protejate in niciun caz prin utilizarea unui telefon criptat. sursa Mai multe despre inutilitatea telefoanelor criptate, aici. Curtea de Justitie a Uniunii Europene a invalidat, marti, directiva privind pastrarea datelor de trafic informational, cunoscuta si ca Directiva "Big Brother". Aceasta impunea obligatia statelor de a colecta date privind comunicatiile electronice si de telefonie ale cetatenilor pentru o perioada de cel putin sase luni. CJUE a hotarat ca directiva reprezinta o imixtiune deosebit de grava in drepturile fundamentale la respectarea vietii private si la protectia datelor cu caracter personal. Autoritatile europene le cer autoritatilor romane sa abroge legea care transpune aceasta directiva. Actul normativ a fost adoptat in 2012 in ciuda opozitiei societatii civile si cu toate ca o lege similara fusese decalarat neconstitutionala. Anularea legii Big Brother va determina intoarcerea la metodele clasice de interceptare, bugetul alocat serviciilor secrete urmand probabil a fi majorat substantial in vederea achizitionarii si intretinerii tehnicii de interceptare a telefoanelor mobile. Obligativitatea anularii legii Big Brother a aruncat in aer serviciile secrete. Prin interpusi, acestea au reiterat cererea de promulgare a legii vanzarii de cartele PrePay doar cu buletinul, care a ajuns iarasi pe masa parlamentarilor romani. Proiectul de lege a fost deja inclus in programul legislativ al Executivului pentru acest an, avand ca termen limita de aprobare in Guvern sfarsitul lunii august.
"Prin actul normativ se urmareste reglementarea la nivel national a obligatiei furnizorilor de servicii de comunicatii electronice destinate publicului de a retine datele de identitficare ale utilizatorilor serviciilor, indiferent de tipul serviciului, abonament sau PrePay", se arata in documentul guvernamental, citat de Mediafax. Primarul Constanţei, Radu Mazăre, a fost dus la DNA pentru audieri, după ce a fost ridicat de mascaţi dintr-un restaurant din parcul Herăstrău din Bucureşti. "Asaltat" de opt mascaţi chiar în timp ce se afla la masă, primarul Constanţei a citit tacticos citaţia cu care s-au prezentat oamenii legii apoi i-a urmat la DNA. "Pentru ce mă luaţi?", a întrebat Radu Mazăre. "Pentru luare de mită", i-au răspuns poliţiştii. "Dar nu am apucat să mănânc", a venit replica primarului. "Asta e, ne pare rău", i-au răspuns oamenii legii. Pentru punerea in aplicare a mandatului de aducere, telefonul mobil al primarului Radu Mazare a fost pus sub supraveghere electronica, fiind interceptat de autoritati. Astfel, telefonul lui Radu Mazare a fost localizat astazi in Parcul Herastrau, de unde a fost ridicat de mascati. Cum a fost posibila localizarea telefonului primarului Radu Mazare? Ca in toate celelalte cazuri de localizare a telefonului mobil, si in cazul lui Radu Mazare s-au utilizat doua metode de localizare, concomitent. In prima instanta organele statului au apelat la operatorul GSM, care a transmis informatiile de localizare GSM ale telefonului. Metoda triangulatiei GSM aplicata in mediul urbam a generat rezultate relaiv acurate, Parcul Herastrau fiind zona de congruenta rezultata in urma triangulatiei GSM. Pentru localizarea exacta a telefonului lui Radu Mazare a fost ulterior folosit un echipament special de localizare a telefoanelor, care a condus anchetatorii direct la locul in care se afla radu Mazare in acel moment. Telefonul anti interceptare cu IMEI variabil declanseaza alarma de localizare de fiecare data cand este supus procesului de localizare. Utilizatorul telefonului poate opta pentru evitarea localizarii telefonului, modificand setarile functiei Channel lock.
Mai mult despre localizarea telefonului: http://anti-interceptare.weebly.com/1/post/2014/02/localizarea-telefonului-cum-poate-fi-evitata.html Interceptări. Baronul PSD Duicu tăia și spânzura în Mehedinți, bazându-se pe influențele sale la Guvern, la Ministerul de Interne și la Ministerul Public Baronul PSD de Mehedinți, președințele Consiliului Județean Adrian Duicu a fost reținut de DNA pentru o adevărată colecție de infracțiuni de corupție. Relațiile cu care se lăuda erau la Guvernul României, la Ministerul Public, Ministerul de Interne și la Ministerul Justiției. Probabil, Duicu se baza pe relațiile sale din PSD, care dețin funcții-cheie în stat, deoarece a cotizat suma cea mai mare la partid: 36.000 de lei pe anul 2013. Alături de președintele PSD Mehedinți, au fost reținuți șeful IPJ Mehedinți, Ștefan Ponea, și președintele PSD Orșova, Constantin Popescu. Interceptari din dosarul carnii: Pretul pot sa-l sterg, eu pot sa fac cu din-ala, cu corectoru'24/3/2014 Administratorul uneia dintre firmele implicate in dosarul carnii spunea, intr-o discutie la telefon, ca poate sterge pretul afisat pe produse: "Nu esti obligat sa le-arati... pretul pot sa-l sterg, eu pot sa fac cu din-ala, cu corectoru", potrivit interceptarilor din referatul procurorilor DIICOT, transmite Mediafax.
Anchetatorii sustin ca frazele despre stergerea pretului au fost spuse de Bogdan-Radu Curticiu, administratorul firmei SC Michelangelo SRL, dupa ce acesta a aflat de la unul dintre liderii retelei, respectiv de la Sorin Selesiu, ca organele de control fiscal au demarat o actiune ce vizeaza verificarea legaturilor dintre societatile comerciale care ar fi fraudat statul roman cu peste 23 de milioane de lei. Avocatul iesean Mihail Vlasov, presedinte al Camerei de Comert a Romaniei a fost ridicat de mascati si dus la DNA in urma organizarii unui flagrant de primire de mita. Acesta a primit suma de 200.000 de euro (din totalul stabilit de 1.000.000 euro) pentru a-i aranja unei persoane o solutie favorabila la Curtea de Arbitraj. La aceasta ora a fost deja emisa ordonanta de retinere pentru 24 de ore. Cum a fost posibil acest lucru? Mihail Vlasov a fost prevazator in felul sau, convingand un complice sa ia banii. Conform surselor, soferul sau a fost peroana care a servit ca intermediar. Acesta a fost retinut alaturi de avocat. O parte importanta din informatiile si probele dosarului provin din interceptarea telefonului avocatului Mihail Vlasov, care a fost monitorizat timp de cateva zile inainte de efectuarea flagrantului. Cine este Mihail Vlasov? In varsta de 70 de ani, Vlasov este avocat, fost judecator, om de afaceri, proprietar al caselor de moda "Casa Wanda" si "Ingrid Vlasov", potrivit unui CV postat pe site-ul Camerei de Comert. ANKARA - O investigație internă a autoritatii in telecomunicații din Turcia a arătat că poliția națională a efectuat mai mult de un milion de interceptări telefonice în 2012 și 2013. Potrivit informațiilor obținute în exclusivitate de către Agenția Anadolu, trei departamente de poliția turcă interceptat 1073136 apeluri telefonice în doi ani. În această perioadă, departamentul de informații a efectuat 569837 interceptări telefonice în timp ce departamentul anti-contrabanda și crima organizată a monitorizat 347234 convorbiri telefonice. Departamentul anti-terorist a tras cu urechea la 156065 apeluri telefonice. Agenția Anadolu au raportat mai devreme că 509,516 cetateni turci au fost sub ascultare în 2012 și 2013. Scandalurile privind interceptarea convorbirilor telefonice au tinut prima pagină a ziarelor din Turcia, de la prim-ministrul Recep Tayyip Erdogan care a anunțat la sfârșitul anului 2012 că un microfon a fost descoperit în biroul lui. sursa Folosesti un telefon criptat in speranta ca nu iti vor putea fi interceptate convorbirile? Iata ce poti pati: ti se instaleaza tehnica de interceptare ambientala. In imagine: tehnica de interceptare ambientala utilizata de autoritatile turce. Autoritatea de telecomunicații din Turcia a arătat că mai mult de jumătate de milion de oameni au fost sub ascultare în ultimii doi ani. Direcția Telecomunicații din Turcia ( TIB ), a pregătit un raport cu privire la interceptarea convorbirilor telefonice pe fondul rapoartelor că apelurile mai multor politicieni, jurnaliști și oameni de afaceri au fost interceptate. Un total de 257,545 de oameni au fost sub ascultare în 2012, și 252,062 de persoane au fost sub ascultare în 2013, potrivit raportului. De-a lungul celor doi ani 1,1 milioane de apeluri telefonice si 509,516 de persoane au fost ascultate. Pentru a facilita o comunicare usoara si directa cu personalul nostru, am introdus modulul de comunicatii voce Skype pe site-ul nostru.
Comunicarea cu noi va fi acum extrem de simpla. Crezi ca ai telefonul ascultat? Ai nelamuriri? Doresti sa afli mai multe amanunte? Un operator iti va raspunde intrebarilor, direct si imediat. Contacteaza-ne in doi pasi simpli: deschide aplicatia ta Skype si apasa butonul "Call" aflat pe pagina noastra web (sub formularul de contact). Vorbeste cu noi chiar acum: click aici. SIM-card-urile anonime: cat de anonime sunt? Internet-ul abunda de oferte generoase atnci cand vine vorba de SIM-uri anonime. Cu doar 25 euro poti intra rapid in posesia unui asa numit "anonymous sim card", avand credit de 20 euro. Ce promit vanzatorii? Ei bine, lista asa ziselor beneficii ale utilizarii unui sim anonim este in aparenta destul de lunga, daca ar fi sa ne luam dupa vanzatori: - apeluri care pot fi efectuate sau primite de oriunde din lume. Lista completa a tarilor (semn ca nu e chiar orice tara inclusa) este pusa la dispozitia cumparatorului abia dupa achitarea pretului. - fara depozite financiare. - fara a fi solicitat un act de identitate. - fara a completa cereri scrise. - fara facturi lunare. - SIM-uri aditionale disponibile, la acelasi pret. - reincarcare online, oricand. - fara alte taxe sau costuri. Toate cele amintite de vanzatori sunt adevarate. Nu in aceste "avantaje" insa consta inselaciunea. Recunoasteti mai sus caracteristicile unui SIM prepay standard? Pentru ca de fapt SIM-urile anonime nu sunt altceva decat SIM-uri prepay cumparate din tarile care nu solicita un document de identitate la achizitionarea lor (Romania inca face parte dintre acestea), iar tarifele de roaming international sunt relativ scazute. In general aceste SIM-uri provin din tari asiatice si cateva tari europene, printre care Letonia. Afacerea are un relativ succes doar in tarile in care nu poate fi achizitionat un SIM card prepay fara a prezenta un act de identitate. Sunt surprins de companiile cu reputatie serioasa care recurg la asemenea scam-uri. Endoacustica se afla printre ele. (NN: probabil ca acelasi lucu se va intampla si in Romania, daca legiuitorul va hotara ca SIM-urile prepay sa nu mai poata fi achizitionate fara a prezenta un act de identitate. Concluzia este ca cei care vor dori sa utilizeze SIM-uri prepay fara ca acestea sa fie conectate invre-un fel la identitatea lor, o vor putea face indiferent de legile votate in Parlament). Cat de anonime sunt insa asa zisele SIM-uri anonime? Raspunsul scurt: nu sunt deloc anonime. Raspunsul elaborat: un SIM prepay este anonim doar fata de omul obisnuit, care nu va putea gasi detalii despre utilizatorul SIM-ului, nicaieri. Un simplu numar de telefon nu va duce la identificarea utilizatorului decat daca acesta face greseli grave sau daca nu are intentia de a-si proteja identitatea. Daca numarul va fi utilizat o perioada suficient de lunga (luni sau chiar ani), exista posibilitatea ca identitatea utilizatorului sa fie aflata folosind tehnici investigative simple, aflate la indemana oricarui detectiv. Insa atunci cand organele de urmarire penala sau serviciile secrete vor dori sa afle identitatea utilizatorului unui SIM card, situatia se schimba radical: nu exista oprelisti. Fie cu ajutorul operatorului de retea fie prin intermediul tehnicii de interceptare, aflarea identitatii oricarui utilizator de SIM prepay este o chestiune de doar cateva ore. Ce nu poate ascunde un SIM "anonim"? - nu poate ascunde locatia telefonului, si implicit a utilizatorului. Explicatia este simpla: pentru a putea fi utilizat, orice SIM trebuie sa se autentifice in reteaua locala GSM, indiferent de tara operatorului care a emis acel SIM. Aceasta inseamna ca SIM-ul va fi conectat in permanenta la reteaua GSM. Operatorul poate efectua rapid procedurile de localizare (triangulatia GSM), la cererea organelor judiciare sau a serviciilor secrete. In mediul urban precizia localizarii este de 50 de metri, sau chiar mai mica. Daca situatia o cere, suspectul poate fi identificat si retinut in baza localizarii. Odata identificat, actiunile de filaj ale suspectului sunt o alta optiune deloc neglijabila. - nu poate ascunde traficul voce, date si SMS-urile. Odata intrat in atentia organelor, utilizatorul unui SIM card "anonim" nu va mai fi chiar anonim: acestea vor cunoaste lista apelurilor, a SMS-urilor, continutul voce al convorbirilor, continutul text al SMS-urilor, persoanele cu care acesta comunica, vor putea face un profil al tintei si al obiceiurilor in baza patern-urilor comunicatiilor sale etc. Si toate acestea dupa doar cateva zile de utilizare a SIM-ului "anonim". In functie de performantele echipamentului de interceptare sau de operator, organele vor avea acces si la alte categorii de date: locatia GPS (mai acurata decat localizarea GSM, indiferent de zona), agnenda telefonica, traficul de date etc. In acest moment puteti trage singuri concluzia: un SIM anonim nu este deloc anonim. Faptul ca o persoana obisnuita nu poate afla date despre posesorul SIM-ului, nu il face deloc anonim. Fara a ne ascunde dupa deget: orice utilizator al unui asemenea SIM nu spera decat ca va ramane anonim fata de organele statului si nu pentru omul de pe strada.
Practic, a vinde SIM-uri prepay pretinzand ca sunt SIM-uri anonime nu este decat o alta inselaciune online si se aseamana cu vanzarea unui nanny cam ca fiind un spy cam. sursa Singura modalitate sigura si eficienta de pastrare a confidentialitatii convorbirilor telefonice si de alarmare in cazul interceptarii si/sau localizarii telefonului, ramane telefonul anti-interceptare cu IMEI variabil.
Trecand peste utilitatea localizarii telefonului mobil in cazul producerii unui accident sau a unor situatii in care detinatorul telefonului trebuie localizat din motive diverse, exista situatii in care nu ne dorim ca telefonul mobil sa fie localizat.
Acest deziderat nu poate fi atins in mod curent atunci cand utilizam un telefon mobil obisnuit, fie el smartphone sau nu. Telefonul anti interceptare cu IMEI variabil ofera posibilitatea "spoofing-ului" locatiei reale, prin activarea functiei speciale de blocare a canalului de comunicatii cu BTS-ul la care telefonul este conectat in acel moment (Channel lock sau blocare ARFCN). In acest fel utilizatorul telefonului anti interceptare se poate conecta la un BTS (releu GSM) mai indepartat decat cel la care telefonul tinde sa se conecteze in mod automat. Scurte explicatii privind reteaua GSM si localizarea telefonului mobil Termeni uzuali GSM: - BTS: Base Transceiver Station sau releul GSM la care este conectat telefonul; - LAC: Location Area Code. Codul numeric unic al zonei reprezentata de un grup de BTS-uri; - Cell ID: cod numeric unic alocat unui singur BTS; - Uplink, downlink: perechea de canale radio pe care telefonul mobil comunica cu BTS-ul. Pe uplink pleaca toate comunicatiile de la mobil catre BTS, iar pe downlink toate comunicatiile de la BTS catre mobil. - PING GSM: impuls trimis de reteaua GSM catre telefonul mobil, in vederea localizarii. In functie de arhitectura retelei, procesul poate fi automat sau nu. Operatorul GSM poate utiliza pinging-ul GSM pentru localizarea telefonului, prin efectuarea triangulatiei GSM. Ping-urile de localizare pot fi trimise si de alte structuri, nu doar de operatorul de retea. Este insa necesara colaborarea operatorului pentru determinarea si decodarea raspunsului telefonului la ping-urile primite. Ce este ARFCN-ul? Prescurtare de la Absolute Radio-Frequency Channel Number, este un cod numeric acordat unei perechi de canale (uplink si downlink) prin care telefonul comunica cu BTS-ul. Orice BTS are alocat un cod ARFCN, iar in momentul in care telefonul se afla in miscare, se conecteaza la BTS-ul in a carui raza de actiune intra, parasindu-l in acelasi moment pe precedentul, odata cu schimbarea ARFCN-ului si a celorlalti identificatori GSM (LAC si Cell ID). Procesul este denumit handover in termenii GSM si tine de functionarea retelelor mobile. Tot acest proces este automat, se realizeaza in cateva milisecunde si este guvernat de un singur principiu: puterea de emisie (Tx) a BTS-ului. Atunci cand telefonul se afla in miscare, sesizeaza scaderea de putere a BTS-ului la care este conectat, concomitent cu cresterea puterii de emisie a BTS-ului de care se apropie. Astfel, telefonul mobil se va conecta automat la urmatorul BTS si asa mai departe. Acesta este unul dintre principiile de baza ale functionarii unei retele mobile, si totodata una dintre marile sale riscuri de securitate: acelasi principiu este utilizat si de catre interceptoarele GSM, care "pacalesc" telefoanele mobile sa se conecteze la ele in vederea interceptarii, utilizand pur si simplu o putere mai mare de emisie decat a BTS-ului real, mimand in acelasi timp identificatorii unuia sau mai multor BTS-uri reale (LAC, CELL ID, MNC, MMC). Denumit si manipulare BCCH, principiul a fost patentat si utilizat pentru prima data de catre interceptoarele GSM construite de Rhode&Schwarz.
Cum este localizat un telefon mobil?
Pentru a intelege cum putem evita localizarea telefonului va trebui mai intai sa intelegem cum poate fi localizat un telefon mobil. Astfel, exista doua modalitati prin care un telefon mobil poate fi localizat fara concursul utilizatorului si fara ca acesta sa aiba cunostinta despre aceste actiuni: A. Prin intermediul triangulatiei BTS-urilor din preajma telefonului, denumita si localizare GSM; B. Cu ajutorul unui echipament special, denumit "direction finder", ca parte componenta a unui sistem mobil de interceptare GSM; C. Prin intermediul unei aplicatii software, instalata pe telefon.
A nu se confunda localizarea (triangulatia) GSM cu localizarea GPS! Care este diferenta? Localizarea GPS este disponibila pe telefon si se realizeaza ca urmare a receptionarii si procesarii semnalului primit de la satelitii GPS. Aceste date pot fi accesate in conditii speciale, si din afara telefonului si fara acceptul sau stiinta utilizatorului telefonului: prin instalarea de aplicatii software speciale care au acces la datele de localizare GPS de pe telefon, prin exploatarea de la distanta a unor bug-uri de securitate ale sistemului de operare a telefonului, a SIM-ului (metoda SIM Toolkit Attack) etc.
Contrar credintei populare, telefonul mobil nu emite niciun semnal catre satelitii GPS. Acesta doar receptioneaza semnalul satelitilor GPS, pe care il proceseaza si il afiseaza pe o harta digitala. Asadar, nici vorba ca semnalul GPS al telefonului sa poata fi interceptat in vederea localizarii. Interceptoarele GSM, chiar si cele de ultima generatie nu au acces la datele GPS ale telefonului, din motive cate tin de tehnica si care nu vor fi discutate in acest articol.
Metoda triangulatiei GSM
Se bazeaza pe masurarea nivelului puterii de emisie a telefonului fata de unul, doua sau mai multe BTS-uri. Cu cat masuratorile se raporteaza la mai multe BTS-uri, cu atat localizarea GSM este mai acurata. Antenele sectoriale GSM asigura o si mai mare acuratele a localizarii telefonului (fig. B). Se bazeaza pe principiul ca un telefon mobil va fi conectat intotdeauna la BTS-ul cel mai apropiat, calculandu-se timpii de raspuns ai telefonului fata de PING-urile transmise de celelalte BTS-uri. In zona urbana acuratetea localizarii GSM este de +/- 50 metri, in timp ce in zona extra urbana aceasta se reduce simtitor, putand ajunge pana la cativa Km patrati.
Localizarea telefonului mobil prin triangulatie GSM poate fi efectuata doar de catre operatorul de retea, care are acces la informatiile provenind de la BTS-urile din retea. Operatorul de retea nu procedeaza la localizarea GSM a telefoanelor din proprie initiativa sau la cererea persoanelor fizice. Localizarea GSM este efectuata de operator doar la solicitarea expresa a organelor de urmarire penala sau in cazuri de accidente, catastrofe, etc.
Metoda folosita de serviciile secrete
Pentru ca situatia operativa impune adesea localizarea unui telefon mobil rapid si in timp real, serviciile secrete nu recurg intotdeauna la colaborarea cu operatorul de retea in vederea localizarii telefonului. Acestea folosesc echipamente speciale de localizare, si care functioneaza doar in conjunctie cu echipamentele mobile de interceptare a telefoanelor. Procesul de localizare prin aceasta metoda nu este deloc unul simplu. Este necesar ca inteceptorul mobil sa fie plasat in proximitatea telefonului monitorizat, la distanta de 100-800 metri (in zona urbana). Telefonul se va conecta automat la reteaua falsa generata de interceptor, alaturi de alte cateva zeci sau sute de telefoane. Operatorul echipamentului de interceptare are posibilitatea filtrarii si respingerii conectarii telefoanelor care nu prezinta interes operativ, insa doar in situatia in care datele de identificare ale telefonului si cartelei SIM sunt cunoscute anterior (IMEI, IMSI). Dupa atragerea telefonului in retea, incepe procesul propriu zis de localizare, care se poate desfasura dupa mai multe principii, in functie de conceptia si caracteristicile dispozitivului de localizare. Echipamentul de localizare poate fi montat pe un autovehicul alaturi de interceptorul GSM sau poate fi transportat de om, disimulat in diferite obiecte (geanta etc.). In imaginile de mai jos sunt prezentate: A. Echipament de interceptare si localizare, montat pe autovehicul. Antena este disimulata in portbagajul de pe capota.
B. Echipament de localizare autonom, purtat de om. Antena poate fi disimulata intr- geanta, ca in imagine. Citirea informatiilor in legatura cu distannat si locul in care se afla telefonul se face de pe ecranul unui telefon mobil conectat la dispozitiv, telefon care serveste si ca o consola de comanda.
Localizarea telefonului prin aplicatii software
Pe telefoanele moderne pot fi instalate cu sau fara voia posesorului, o serie intreaga de aplicatii software fie destinate exclusiv localizarii telefonului, fie care au si functii de localizare. Gama este extrem de variata, pornind de la aplicatii de socializare care lasa utilizatorului optiunea de a-si dezvalui locatia listei de prieteni, aplicatii de localizare a telefonului pierdut (find my iPhone este un bun exemplu) si aplicatii de tip spy care sunt invizibile pe telefon si transmit pozitia GSM si GPS a telefonului monitorizat, alaturi de alte date confidentiale. Folosirea acestora din urma este in general ilegala. Utilizatorii acestor aplicatii raman in general neastisfacuti de rezultate, dintr-un motiv foarte simplu: locatia telefonului pe harta digitala este data de un simplu marker de localizare. In zona urbana acesta nu afiseaza adresa, numarul imobilului, etajul si numarul apartamentului, asa cum si-ar dori cei mai multi utilizatori. Chiar si in urma unei localizari acurate GPS, un marker in dreptul unui bloc de locuinte nu poate dezvalui foarte multe amanunte in legatura cu locatia exacta a telefonului, atunci cand este vorba de o nevasta care inseala, de exemplu. Neajunsurile pleaca si de la datele GPS care nu sunt disponibile atunci cand telefonul monitorizat se afla intr-o cladire, de pilda. Cu extrem de putine exceptii, aceste aplicatii nu pot fi instalate de la distanta. Asadar mare atentie la telefoanele primite cadou sau la persoana careia ii incredintati telefonul, chiar si pentru cinci minute. Cum poate fi evitata localizarea telefonului?
Exista situatii cand ne dorim ca telefonul sa nu poata fi localizat prin niciuna dintre metodele descrise mai sus.
Trebuie sa stiti ca utilizatorul unui telefon clasic - fie el smartphone sau nu - nu are nicio sansa ca sa evite localizarea telefonului decat daca il inchide. Diferitele solutii de spoofing GPS sunt nesigure si aplicabile unui numar redus de telefoane mobile, fiind dependente de o aplicatie software, de modelul telefonului si de tipul sistemului de operare. Primirea ping-urilor de localizare este invizibila pe orice telefon obisnuit si nu poate fi blocata decat prin inchiderea telefonului. Telefonul anti interceptare cu IMEI variabil are capacitatea de a declansa alarme si a informa utilizatorul in timp real cu privire la actiunile de localizare a telefonului, cat si de a evita localizarea exacta.
Cum procedam?
A. Setarea alarmei de localizare. Accesati meniul special al telefonului anti interceptare si navigati la setarile UnPing:
Aceasta functie serveste la alertarea utilizatorului atunci cand telefonul receptioneaza un numar anormal de mare de interogari sau cereri de autentificare (inregistrare) in reteaua GSM. Interceptoarele GSM sau chiar reteaua GSM (ca actiune a operatorului GSM) pot solicita aceste inregistrari intr-o rata foarte mare, pentru localizarea telefonului si/sau pentru extragerea si calcularea cheii de criptare Kc care se afla stocata pe SIM, cheie care va fi utilizata ulterior in decriptarea si ascultarea convorbirilor telefonice.
Setarea standard este de 2 ping-uri succesive, intr-un interval de 60 secunde. Daca telefonul va primi mai mult de doua ping-uri de localizare intr-un minut, alerta de localizare va fi declansata. Concomitent cu declansarea alertei de localizare, numarul ping-urilor de localizare receptionate va fi afisat pe ecranul principal, iar istoricul receptionarii acestora va fi salvat intr-un fisier text in care vor fi evidentiate atat detaliile de timp cat si indicativele GSM ale BTS-ului sau interceptorului care a transmis ping-ul:
B. Blocarea telefonului pe un anumit canal de comunicare cu BTS-ul (ARFCN)
Aceasta functie serveste la blocarea telefonului pe un anumit ARFCN (pereche de canale radio prin care telefonul comunica cu BTS-ul, numite uplink si downlink), in celula GSM in care telefonul stationeaza. Un interceptor GSM va avea intotdeauna un semnal mai puternic decat al BTS-ului la care sunt conectate telefoanele, pentru a determina conectarea automata a acestora la interceptor si executarea interceptarii convorbirilor si SMS-urilor. Pentru a forta conectarea telefoanelor, interceptorul GSM va avea un ARFCN (vezi glosarul de termeni de la subsolul paginii) diferit fata de BTS-ul original. Activarea functiei va bloca conectarea telefonului la interceptorul GSM si in acest fel va elimina posibilitatea interceptarii. Aceasta functie poate fi utilizata doar atunci cand telefonul este stationar, intrucat gratie arhitecturii retelei GSM, ARFCN-ul se modifica de la o celula GSM la alta atunci cand telefonul se afla in miscare. Navigati la functia Channel lock si selectati modul Position + Cell ID (pozitia telefonului + identificatorul celulei GSM) ori Number (indicativul numeric al ARFCN-ului):
In acest moment utilizatorul are posibilitatea alegerii atat a canalului de comunicare cu BTS-ul (necesita restartarea telefonului) cat si conectarea telefonului la un alt BTS decat cel la care este conectat in acel moment. Accesand optiunea Channel position, telefonul va afisa lista BTS-urilor din vecinatate, in ordinea puterii de emisie (calculata in dBm) si a distantei fata de telefon. Ultimul BTS din lista va avea puterea cea mai mica si va fi cel mai indepartat de telefon. Deconectarea de la BTS-ul actual (cel mai apropiat) si reconectarea la cel mai indepartat va fi decisa de utilizator prin selectarea ultimului BTS din lista afisata de telefon.
In lista afisata, BTS-ul de pe pozitia 0 este cel la care telefonul este conectat, fiind afisat si Cell ID-ul. La pozitia 3 se afla BTS-ul cel mai indepartat, BTS care va fi selectat pentru a pozitiona telefonul cat mai departe de zona in c are se afla in realitate.
Ce obtinem prin conectarea telefonului la un BTS mai indepartat decat cel la care ar trebui sa fie conectat in mod normal? In cazul unor incercari de localizare a telefonului prin metoda triangulatiei GSM, locatia aproximativa a telefonului va fi cu totul alta decat cea reala. In mediul urban, distanta la care va fi localizat telefonul in cazul activarii acestei functii va fi de aproximativ 1Km +/- 300 m de locul in care se afla in mod real. In zona extra urbana distanta va creste la cativa Km.
In urma selectarii ultimului BTS din lista, triangulatia locatiei telefonului mobil va arata o cu totul alta pozitie a telefonului decat cea reala:
Telefonul anti interceptare cu IMEI variabil este imun si la localizarea GPS, acesta neavand functia GPS implementata. Este imun deasemeni si la localizarea prin intermediul aplicatiilor software instalate: platforma Java MIDP2 nu permite instalarea de aplicatii complexe, destinate monitorizarii si localizarii telefoanelor.
Monitorizarea globala a telefoanelor mobile. Localizarea globala dupa numarul de telefon
Am lasat pentru sfarsit una dintre problemele devenite spinase in ultimii ani, pentru organele de forta ale statului: monitorizarea globala a telefoanelor mobile si localizarea acestora indiferent de tara sau continentul in care se afla. Pe cat de eficienta este aceasta metoda, pe atat de generatoare de insecuritate este descoperita a fi, mai ales pentru protejarea securitatii demnitarilor unei tari impotriva intruziunilor operate din alta tara, fie ea prieten sau dusman. Exista cativa producatori de solutii hibride software-hardware si integratori de sisteme de monitorizare care ofera solutii de monitorizare si localizare a oricarui telefon mobil, oriunde pe mapamond. Si asta fara a instala vreo aplicatie software pe mobil, si fara stiinta sau acceptul posesorului telefonului mobil. Un adevarat sfant Graaal al localizarii telefoanelor, aceste sisteme permit ca prin simpla inserare a numarului unui telefon mobil, pozitia acestuia sa fie descoperita si urmarita oriunde pe mapamond. Sistemul desfiinteaza barierele impuse de granitele statelor si de cooperarea contractuala cu operatorii nationali de telefonie mobila. Principalii jucatori pe piata internationala atunci cand vine vorba de monitorizarea globala sunt urmatoarele companii: - Compania israeliana Verint cu produsul SkyLock, avand o experienta de peste 20 de ani in monitorizarea si interceptarea telecomunicatiilor; - Compania israeliana Septier, cu produsul Guardian; - Nou sosita pe piata FinFisher - o companie germana. Informatiile prezentate mai jos sunt considerate a fi confidentiale de catre companiile care livreaza solutiile de monitorizare, produsele si serviciile de acest gen nefiind expuse public pe paginile lor web. Cum functioneaza? Descris la modul simplist, sistemul de monitorizare globala presupune instalarea unui echipament special denumit generic "SS7 Box" (un hibrid hardware-software de inalta tehnologie: "universal modular signaling platform software") la fiecare operator GSM national. Compania care livreaza acasta solutie de monitorizare are contracte in derulare cu majoritatea operatorilor de telefonie mobila din lume, instaland aproape la fiecare dintre acestia, un SS7 Box. Fiecare SS7 Box este deasemeni conectat la un server exterior operatorului GSM, apartinand de regula aceleiasi companiei care livreaza solutia de monitorizare. Instalarea SS7 Box-ului se face cu stirea si acceptul operatorului GSM national si la solicitarea serviciilor de informatii din tara respectiva, servicii care sunt parte contractanta si beneficiare ale serviciului global de localizare a telefoanelor. SS7 Box-ul este administrat direct de catre compania producatoare, prin conexiune securizata la Internet, astfel ca beneficiarul (serviciile secrete) are acces doar la serviciul de localizare si nu la echipamentul cu care se realizeaza localizarea. Prin intermediul unui nume de utilizator si a unei parole institutiile, organele si entitatile contractante cu aceasta companie au acces la intregul sistem, putand executa operatiuni de localizare a oricarui telefon pe intregul mapamond. Practic, prin introducerea numarului de telefon se obtine locatia exacta a acestuia, indiferent de tara in care se afla telefonul. Sistemul permite atat localizarea telefonului mobil in timp real, cat si vizionarea istoricului traseului urmat de telefon mergand pana la luni de zile in urma (in functie de datele stocate de operatorul GSM).
Cum este localizat telefonul mobil?
Odata introdus numarul telefonului mobil si apasata tasta "Find", sistemul va trimite un SMS special catre acel numar de telefon. SMS-ul este denumit "silent SMS" sau ping, este invizibil pentru posesorul telefonului si odata ajuns pe telefonul vizat va determina un raspuns din partea acestuia, tot sub forma unui SMS si la fel de invizibil pentru detinatorul telefonului. SMS-ul de raspuns va contine datele de localizare GSM: MNC, MCC, LAC, CellID. Aceste date sunt agregate de sistem si coroborate cu o baza de date locala, care contine locatia GPS a fiecarui BTS, astfel ca pe ecranul monitorului va fi afisata pozitia exacta a telefonului. Procesul de trimitere a SMS-ului invizibil se numeste interogare. Fiecare interogare are un cost stabilit in prealabil de catre compania care a livrat sistemul de localizare, cost care se situeaza la nivelul a catorva zeci de euro. Din aceasta cauza compania vinde un anumit numar de interogari in conformitate cu suma platita de beneficiarul serviciilor de localizare, asemanator sistemului PrePay utilizat de operatorii GSM. Telefonul anti interceptare cu IMEI variabil are capacitatea de a detecta ping-urile de localizare sau SMS-urile invizibile, declansand alarma de localizare si afisand in acelasi timp pe ecran numarul ping-urilor receptionate.
Pentru ca este compatibil cu orice computer/masina echipat cu PCI BUS si care ruleaza Solaris sau Linux, SS7 Box-ul poate fi conectat virtual la orice retea GSM.
Fiind instalat in reteaua GSM la nivel MSC/VLR, prin SS7 Box va tranzita practic tot traficul operatorului, care contine datele de localizare GSM. Ce anume data, cand anume si in ce cantitate sunt extrase aceste date, operatorul GSM nu poate sti si nu are capacitatea de a controla sau bloca acest flux de date care se scurge catre entitati aflate in afara controlului sau si de cele mai multe ori in afara granitelor nationale. Urmariti mai jos prezentarea sistemului global de localizare SkyLock, serviciu oferit de compania Verint.
Riscurile majore de securitate ale sistemului global de localizare
Localizarea globala a telefoanelor mobile este comercializata doar ca serviciu catre entitatile interesate, si nu ca dispozitive care pot fi utilizate de beneficiar dupa propria vointa. Mai direct spus, se ofera doar accesul la sistem si nu sistemul insusi, desi SS7 Box-ul este instalat la nivel MSC/VLR. Desi la prima vedere utilizarea sistemului global de localizare are numai avantaje pentru beneficiarii lui, in realitate situatia poate aduce atingeri serioase securitatii interne a unui stat. Pe sistemul "oricine plateste, localizeaza" datele de localizare a telefonului oferite prin intermediul acestui sistem sunt accesibile oricarui utilizator fie el guvern, institutie sau organe de forta ale statului. Astfel un guvern strain sau entitate straina (serviciu de informatii strain, de pilda) poate localiza un telefon pe teritoriul altui stat, prin simpla inserare a numarului de telefon in sistem. Daca de pilda acel numar de telefon apartine unui demnitar (presedintele statului, premier, ministru etc.), implicatiile aflarii pozitiei si istoricului deplasarilor acestora de catre un stat neprieten sunt majore. De notat ca sistemul in cauza localizeaza un telefon mobil fara stirea operatorului GSM national, fara stirea serviciilor de securitate si protectie a demintarilor si fara stirea celui localizat. Din aceste motive in ultimii ani serviciile de informatii nationale incearca sa remedieze bresa de securitate, cautand furnizori de echipamente de localizare tip SS7 Box care pot oferi insasi echipamentul si nu doar accesul la serviciul furnizat de echipamente. In anii trecuti au existat scandaluri notorii si arestari pe motive de securitate nationala un SUA, ca urmare a implicarii unor companii israeliene asociate cu Verint in interceptari ilegale de telefoane pe teritoriul SUA, fara stirea FBI. Autoritatile americane au sustinut la acea data ca in spatele acestor firme s-ar afla serviciul de spionaj israelian, MOSSAD. Vrei sa afli cum iti este interceptat telefonul mobil si cum te poti apara? Citeste aici. Citeste despre identificarea operatiunilor de localizare a telefonului - materiale FOTO trimise de utilizatorii telefonului anti interceptare cu IMEI variabil. Click aici. Vezi cum arata un telefon ascultat. [FOTO] Click aici. DNA face achiziţie după achiziţie pentru ascultarea telefoanelor în lupta cu corupţii. Jurnaliştii de la Ring scriu că procurorii au cumpărat un echipament de monitorizare audio care poate recepta corect chiar şi convorbirile neinteligibile. Aciziţia a costat peste 17 mii de lei.
Şi tot luna aceasta, DNA a mai cumpărat un aparat de înregistrare vocală prin GSM, care a costat 29.824 de lei. Pe lângă cele două sisteme, procurorii şi-au mai luat patru minireportofoane. Acestea seamănă exact cu un stick USB de memorie, pot fi activate vocal şi înregistrează şi la 12 metri distanţă, mai scriu jurnaliştii. sursa O inregistrare Marius Tuca Show, datand din 1988. Despre interceptarile ilegale ale SRI.
Autoritățile din SUA, Marea Britanie, Germania, Olanda, Franța și Italia știu exact cum se fac interceptările în România • Cu toate acestea, autoritățile internaționale se fac că nu văd nimic și le permit INEC-ului, DNA-ului și Ministerului Justiției să continue șarada • În același timp, aceste instituții sunt lăudate în rapoarte de țară pentru progresele și reformele înregistrate.
Ambasada Olandei la București a mințit, într-un răspuns oficial transmis ZIUAnews, susținând că habar nu avea despre modul în care sunt falsificate interceptările în dosarele penale. ZIUAnews a intrat în posesia unui raport întocmit de Ministerul Justiției din Olanda cu privire la modul în care funcționează INEC și cu privire la modul în care se fac interceptările, iar concluziile raportului sunt devastatoare pentru sistem. Este imposibil ca ambasada Olandei la București să nu fi știut despre acest raport, pe care autoritățile române l-au ignorat cu desăvârșire. De ce a ales însă reprezentantul ambasadei să mintă este doar o chestiune de politică. |
AutorTelefon anti interceptare cu IMEI variabil. Arhiva
May 2015
Categorii
All
|