Publicatia Lumea justitiei a intrebat Inalta Curte de Casatie si Justitie care este numarul mandatelor de interceptare pe siguranta nationala aprobate in 2014 si 2015. Raspunsul ICCJ sta la baza unui articol pe www.luju.ro cu cifre si concluzii extrem de importante, relateaza jurnalistul Radu Tudor pe blogul personal.
0 Comments
Rechizitoriul unor traficanți arabi de ţigări arată că interceptările costă 2,57 lei/minut, iar filajul, 550 de euro/zi
Șapte servicii secrete sau parchete au mecanisme de control sau de interceptări și filaje în România – SRI, DNA, DIPI, DGA, STS, SPP, DIA. Fiecare deține aparatură de interceptare – ambientală, telefonică, dar ascultarea convorbirilor nu se mai face cu ajutorul unor oameni, care ar fi transcris mii de terra de înregistrări, ci în funcție de informațiile obținute sau de cuvinte-cheie. Sursa Zilei a găsit primul document oficial care atestă costurile reale ale interceptărilor şi filajelor din dosarele penale. "Caracatita" interceptarilor. Numărul mandatelor de interceptare a crescut de şase ori în zece ani22/10/2014 Interceptările telefonice au devenit o practică comună a procurorilor în timpul mandatului de preşedinte al lui Traian Băsescu. În cei 10 ani de regim, numărul mandatelor de interceptare a crescut de 6 ori. Pe lângă cei care sunt vizaţi de interceptări, mai sunt ascultate şi persoanele cu care aceştia intră în contact.
Astfel, se ajunge în situaţia în care, fără să fie vizaţi de un dosar, cei mai mulţi parlamentari sau membri ai guvernului sunt urmăriţi de SRI. Numărul mandatelor de interceptare a crescut din 2005 până în prezent cu 610%, adică de peste 6 ori, de la 6 300 de mandate la 38 000. Din cauză că nu sunt interceptate doar persoanele vizate de un dosar anume, ci toţi cei cu care acestea intră în contact, numărul cetăţenilor ale căror convorbiri telefonice sunt ascultate este mult mai mare. Radu Tudor a dezbătut, în ediţia de duminică a emisiunii "Punctul de Întâlnire", un raport public al SRI, referitor la autorizaţiile de interceptare în regimul Băsescu.
Astfel, aflăm că, din 2007 până în 2013, interceptările au crescut cu 400% Mai exact, în 2013 au existat 38.884 de autorizaţii de interceptări. Curtea Constituțională a României (CCR) a stabilit că organele judiciare și cele cu atribuții în domeniul siguranței naționale nu mai au acces și nu mai pot utiliza datele obținute și stocate în baza Legii “Big Brother”, până la adoptarea de către Parlament a unui nou act normativ privind reținerea datelor.
CCR a publicat miercuri motivarea deciziei din 8 iulie prin care a fost declarată neconstituțională Legea 82/2012 privind reținerea datelor generate sau prelucrate de furnizorii de rețele publice de comunicații electronice și de furnizorii de servicii de comunicații electronice destinate publicului, precum și pentru modificarea și completarea Legii 506/2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice. Vodafone, una dintre cele mai mari companii de telefonie mobila din lume, a dezvaluit existenta unor cabluri secrete care le permit agentiilor guvernamentale sa asculte toate conversatiile de pe retelele sale, acestea fiind utilizate la scara larga in unele din cele 29 de tari din Europa si nu numai in tarile care compania de telecomunicatii isi desfasoara activitatea.
Vodafone, care publica un raport privind programele de monitorizare ale statului, face aceste dezvaluiri cu scopul de a se pune capat utilizarii tot mai largi a retelelor de telefonie mobila pentru spionarea cetatenilor, potrivit Agerpres. Compania afirma ca aceste cabluri secrete sunt conectate direct la reteaua sa si a altor grupuri de telecomunicatii, ceea ce le permite agentiilor secrete sa asculte sau sa inregistreze conversatii live, si, in anumite cazuri, sa localizeze un client. In Albania, Egipt, Ungaria, India, Malta, Qatar, Romania, Africa de Sud si Turcia este ilegala dezvaluirea de informatii referitoare la inregistrarea sau interceptarea convorbirilor si a mesajelor telefonice, adauga sursa citata. VANATOAREA DE MAGISTRATI – Laura Kovesi a infiintat in secret Serviciul de combatere a coruptiei in Justitie, peste care a pus-o sefa pe procuroarea Florentina Mirica, care a fost selectata in acest parchet dupa ce a dat in primire mai multi colegi. Serviciul lui Mirica apare ca o structura neconstitutionala, intrucat nu se poate acredita ideea existentei unei coruptii doar intr-o anumita categorie profesionala. Articolul 14 din CEDO interzice discriminarea de orice natura
Masura populista la DNA, care se inscrie in masurile luate in timpul regimului Traian Basescu. Sefa DNA Laura Codruta Kovesi (foto) a infiintat, in secret, un serviciu dedicat judecatorilor si procurorilor. Practic, exista un departament dedicat vanatorii de magistrati. In martie 2013, judecatoarele Antonela Costache si Viorica Dinu de la Tribunalul Bucuresti au fost retinute de DNA si apoi arestate preventiv pentru presupuse fapte de coruptie. In august 2013, judecartoarea Veronica Cirstoiu de la Curtea de Apel Bucuresti a fost retinuta de DNA si arestata preventiv tot pentru pretinse fapte de coruptie. In aprilie 2014, judecatorul Stan Mustata de la Curtea de Apel Bucuresti a fost retinut si arestat preventiv pentru constituire a unui grup infractional organizat, folosire, in orice mod, direct sau indirect, de informatii care nu sunt destinate publicitatii si permiterea accesului unor persoane neautorizate la aceste informatii, sase infractiuni de luare de mita si o infractiune de trafic de influenta. Iata patru cazuri care in ultimul an aub zguduit Justitia din Romania. Toate au un numitor comun: procuroarea DNA Florentina Mirica. Bilanțul instanțelor din România arată o realitate șocantă – o creștere de peste 250 % a interceptărilor din competența Curților de Apel și cu peste 90% la Judecătorii. Adică instanţele care judecă dosare fără politicieni şi membri ai Guvernului au înregistrat creşteri spectaculoase la numărul de autorizaţii pentru intercepări audio-video, în 2013, faţă de anii precedenţi. Cifrele raportului naţional pe justiţie arată că judecătorii din România au autorizat anul trecut aproape 15.000 de interceptări.
Abordarea comprehensiva a fenomenului interceptarii telefoanelor este facuta in cele de mai jos utilizand termeni pe intelesul tuturor, in intentia de a explica atat modalitatea in care ne sunt interceptate telefoanele cat si modalitatile concrete de detectare si securizare a propriilor convorbiri telefonice. Incercam a aduce lumina intr-un domeniu relativ complicat, accesibil unui numar restrans de persoane. Notiuni introductive: - IMEI-ul (International Mobile Station Equipment Identity) reprezinta un cod format din 15 cifre, care este folosit pentru a identifica un telefon. Acest cod este unic, fiind un identificator care odata capturat de un interceptor GSM va fi utilizat la interceptarea si localizarea telefonului. - Interceptor GSM: dispozitiv (de regula mobil, instalat pe autoturisme) care serveste la interceptarea convorbirilor telefonice si a SMS-urilor prin imitarea caracteristicilor unui BTS (releu GSM). Trebuie pozitionat la o distanta de 100-300 metri de telefonul tinta (in mediul urban). Interceptarea se realizeaza in functie de identificatorul telefonului (IMEI) si al cartelei SIM (IMSI), prin fortarea conectarii telefonului mobil la interceptorul GSM. - A5 este un algoritm de criptare utilizat in retelele GSM pentru asigurarea securitatii traficului voce/date. Interceptoarele GSM pot anula criptarea comunicatiilor sau le pot decripta in timp real, prin tehnici complexe de extragere si calculare a cheii de autentificare Kc. - Localizarea GSM se refera la stabilirea locatiei telefonului tinta de catre un interceptor GSM cu capabilitati de localizare GSM si/sau GPS, sau de catre operatorul GSM. Pentru localizare sunt trimise mesaje invizibile de introgare catre telefonul tinta, numite ping. In baza raspunsului automat al telefonului, se calculeaza pozitia sa. Pentru mai multe informatii tehnice si explicatii, va recomandam sa parcurgeti glosarul de termeni aflat la finalul acestei pagini. Toate modificarile parametrilor enumerati mai sus sunt identificate instant de catre telefonul anti interceptare cu IMEI variabil, care va alarma utilizatorul de fiecare data cand o incercare de interceptare a telefonului este in curs. Capturarea IMEI-ului. Cum sunt interceptate telefoanele mobile? Un interceptor GSM nu este decat un BTS (denumit popular releu GSM) fals, care a clonat un BTS real prin imitarea identificatorilor acelui BTS (MCC, MNC, LAC, CellID). Utilizand o putere mai mare de emisie decat a BTS-urilor din jur, interceptorul GSM determina telefoanele mobile aflate in raza sa de actiune sa se conecteze automat la acesta. Interceptoarele GSM moderne utilizeaza tehnica denumita manipulare BCCH: chiar daca puterea nominala de emisie la antena este de 10-50W, acestea pot transmite telefoanelor mobile ca puterea lor este de cateva sute de Wati, determinand astfel migrarea automata a telefoanelor conectate la BTS-ul real, catre interceptorul GSM. Procesul este unul inevitabil si insesizabil de catre utilizatorul telefonului mobil. Interceptorul GSM va colecta initial IMEI-urile telefoanelor din zona, dupa care va putea intercepta convorbirile si SMS-urile, rutandu-le practic catre reteaua reala. IMEI-ul va servi si ca filtru pentru interceptarea unui anumit telefon. Pentru a putea intercepta convorbirile telefonice in clar, interceptorul GSM este nevoit sa anuleze criptarea standard (A5) oferita de reteaua GSM. Telefoanele mobile obisnuite nu au capacitatea tehnica de a sesiza si afisa aceste modificari ale parametrilor retelei GSM, nici macar la nivelul meniului tehnic. Nu exista niciun trick, niciun cod secret si nicio cale de a afla daca telefonul mobil este sau nu interceptat. Echipamentele destinate interceptarii sunt performante si nu genereaza erori sau sunete ciudate care ar putea alerta persoana interceptata. Din moment ce arhitectura standard a oricarei retele GSM permite ca criptarea (sau necriptarea) convorbirilor telefonice sa fie dictata de BTS si nu de telefon, interceptorul GSM va determina ca telefoanele conectate la el sa nu utilizeze criptarea A5/1 specifica retelelor GSM din Europa si USA, sau sa reduca aceasta criptare la algoritmul A5/2, mult mai facil si rapid de decriptat in timp real. Telefonul anti interceptare cu IMEI variabil va detecta instant anularea sau modificarea nivelului de criptare GSM si va alerta utilizatorul. Indicatorul functiei de criptare care ar trebui sa apara pe ecranul tuturor telefoanelor mobile atunci cand reteaua GSM nu asigura criptarea standard A5/1 (Ciphering Indication Feature) este de regula anulat de catre operatorii de retea, prin configurarea parametrului OFM (Operational Feature Monitor) din zona administrativa a SIM-ului (EFAD, vezi specificatiile GSM 11.11, 10.3.18). Aceasta anulare are loc tocmai pentru ca actiunea interceptoarelor GSM sa nu poata fi vizibila pentru utilizatorii telefoanelor mobile, si este un rezultat al intelegerilor confidentiale survenite intre operatorii GSM si autoritatile diverselor state in momentul acordarii licentelor. De regula indicatorul functiei de criptare este anulat de operatorul GSM pe orice SIM, si nu exista nicio posibilitate de modificare a datelor din zona administrativa a SIM-ului pentru reactivarea indicatorului. Telefonul anti interceptare cu IMEI variabil are insa capacitatea de a ignora aceste setari ale SIM-ului, avertizand utilizatorul atunci cand telefonul sau este interceptat si cand convorbirile sale telefonice se desfasoara in clar, fara a fi secretizate de criptarea standard A5/1 a retelei GSM reale. De catre cine si unde ne sunt interceptate telefoanele? 1. SRI In Romania, singura entitate autorizata de lege a efectua interceptarea convorbirilor telefonice este Serviciul Roman de Informatii. Acesta raspunde cererilor sosite de la organele de ancheta (Politie, Parchet, DNA, DIICOT), asigurand suportul tehnic pentru interceptari. SRI desfasoara si actiuni de monitorizare electronica si interceptari din proprie initiativa. Serviciul de Informatii Externe detine si el aparatura de interceptare, insa competenta sa teritoriala exclude utilizarea in interiorul granitelor tarii. MAPN detine si el echipamente tactice de monitorizare si interceptare a comunicatiilor. 2. Politia Romana Politia Romana a achizitionat recent echipament de monitorizare si localizare a telefoanelor de la furnizorul german SYBORG, insa sustine ca acesta este utilizat doar la localizarea telefoanelor, actiuni pentru care nu este necesar un mandat emis de judecator. Echipamentul este utilizat discretionar de Politia Romana, desi are certe capabilitati de interceptare a convorbirilor telefonice si a SMS-urilor. Mai multe aici. 3. Hackeri In afara de institutiile enumerate mai sus telefoanele mobile ne pot fi interceptate si de hackeri, prin utilizarea de hardware special (USRP) si cunostinte solide in domeniul GSM, radiofrecventa si criptanaliza. Aici puteti viziona un film care prezinta interceptarea unei convorbiri telefonice pornind doar de la cunoasterea a doi identificatori ai telefonului: IMEI-ul si numarul de telefon. Atacurile de acest gen sunt extrem de greu de identificat. Daca hacker-ul foloseste o putere la emisie intre 100 mW si 1W, nu va produce interferente notabile in reteaua operatorilor GSM. Exista cateva cazuri izolate in care hackerii au reusit sa acceseze retelele GSM pe alta cale decat interfata radio: prin conecsiunea SS7 la reteaua operatorului, ajungand pana la nivelul HLR si VLR al retelei in cauza. In Romania nu s-au raportat atacuri informatice asupra telefoanelor mobile. 4. Oricine Avand in vedere proliferarea smartphone-urilor si a aplicatiilor software destinate monitorizarii si interceptarii acestora, orice persoana poate cumpara cu cateva zeci de euro o aplicatie software prin intermediul careia sa spioneze telefonul pe care este instalata. Exista pana si aplicatii gratuite care permit intr-o oarecare masura spionarea unui telefon, insa acestea ofera accesul la o gama restransa de informatii si sunt usor de detectat si inlaturat de pe telefon. Credinta populara este ca aplicatiile se instaleaza pe propriul telefon, permitand spionarea altor telefoane. Situatia este inversa: aplicatia trebuie instalata pe telefonul a carui monitorizare si interceptare se doreste. Odata instalata pe telefon, aplicatia va transmite catre alt telefon sau catre un cont de mail o serie intreaga de informatii: apeluri, SMS-uri, inregistrari audio ale convorbirilor, email-uri, chat-ul Facebook, localizarea GPS, continutul fisierelor media (foto, filme) samd. In aparenta singura opreliste a extinderii masive a acestui tip de interceptare este necesitatea contactului direct cu telefonul pe care se doreste instalarea aplicatiei. Niciuna dintre acestea nu poate fi instalata de la distanta. Din aceasta cauza aria de utilizare se restrange la investigatii matrimoniale personale, supravegherea copiilor si a angajatilor. Serviciile secrete nu folosesc aplicatii software instalate pe telefon pentru interceptarea comunicatiilor, din acelasi motiv: nu este posibila instalarea de la distanta. Aceasta metoda nu va face subiectul prezentarii de fata. Cat despre locul in care ne sunt interceptate majoritatea convorbirilor si SMS-urilor, acesta este situat in punctul cel mai accesibil si totodata cel mai slab al unei retele GSM: interfata radio (eterul). Desi in aparenta comunicarea dintre telefon si BTS este securizata prin utilizarea unui algoritm relativ solid de criptare (un stream cipher denumit A5/1 in Europa si America, A5/2 in tarile africane si cateva tari asiatice), schema are o vulnerabilitate majora dictata de faptul ca doar reteaua solicita autentificarea telefonului, si nu invers. Astfel orice dispozitiv capabil sa imite un BTS (denumit in genere IMSI catcher sau interceptor GSM) si care va avea o putere de emisie mai mare decat a unui BTS real, va determina conectarea automata la el, a tuturor telefoanelor mobile aflata in raza de actiune. Acest proces este independent de vointa posesorului telefonului si totodata invizibil pentru acesta. Telefoanele mobile nu fac distinctia intre un BTS real si unul fals, singurul criteriu de care se tine seama fiind puterea de emisie. Modalitatea prin care un interceptor GSM reuseste sa determine conectarea unui anumit telefon la acesta, si ulterior interceptarea lui a fost descrisa mai sus. Tehnica se numeste manipulare BCCH, iar selectarea interceptarii unui anumit telefon se face prin filtrarea identificatorilor telefonului: IMEI-ul sau IMSI-ul. In diagrama de mai sus sunt prezentate caile principale prin care un telefon mobil poate fi interceptat. 1. La nivelul interfetei radio interceptarile sunt cele mai frecvente, BTS-ul fiind la randul sau o sursa importanta de informatii prin ceea ce se numeste Tower Dump. Conexiunea radio dintre teloefon si BTS este vulnerabila la interceptarea cu ajutorul interceptoarelor GSM sau a echipamentelor hacker-ilor. Categorii de date care pot fi interceptate: identificatorii tuturor telefoanelor mobile din zona (IMEI, IMSI, numar de telefon, tipul telefonului, distanta la care se afla, nivelul bateriei etc), convorbiri telefonice, SMS-uri, date de localizare. Toto in aceasta zona este folosit si echipamentul SYBORG de catre Politia Romana, in mod declarativ doar pentru stabilirea locatiei telefonului. Data fiind vulnerabilitatea interfetei radio GSM, in aceasta zona se pot efectua interceptari ilegale atat de catre hackeri cat si de catre organele abilitate de lege a detine si utiliza echipamente de interceptare, care insa nu detin si un mandat de interceptare. Numite interceptari operative, acestea nu pot fi transformate in probe materiale judiciare, servind doar la culegerea de informatii operative. Exemple de utilizare a IMEI-ului capturat de interceptorul GSM, in vederea interceptarii convorbirilor: Clasificarea interceptoarelor GSM Interceptoarele GSM se clasifica in trei categorii: active, semi active si pasive. A. Cele active se comporta identic cu un BTS real pe tot parcursul functionarii lor, singura diferenta fiind anularea criptarii A5/1 sau coborarea nivelului de criptare la algoritmul mai slab si mai rapid de decriptat, A5/2. Sunt detectabile de catre operatorul GSM ca urmare a perturbarii comunicatiilor din zona in care activeaza si a interferentelor pe care le gnereaza la emisie. Pot fi detectate si de catre utilizatorii avansati de telefonie mobila, daca utilizeaza animite tipuri de telefoane si aplicatii software. B. Interceptoarele GSM semi active functioneaza in modul activ (emisie) doar pana la capturarea datelor de identificare a telefonului mobil, localizarea acestuia si extragerea (calcularea) cheii de criptare a convorbirilor. Dupa aceasta etapa acestea trec in modul pasiv (doar receptie), interceptatnd telefonul mobil. Alaturi de prima categorie, interceptoarele semi active sunt cel mai des utilizate la interceptarea telefoanelor. Denumiri generice si comerciale: interceptor GSM, IMSI Catcher, Stingray, Amberjack, KingFish, Harpoon, RayFish. C. Interceptoarele pasive functioneaza doar in modul receptie. Desi prezentate de producatori ca fiind cele mai redutabile interceptoare, rata de succes este scazuta. Acestea sunt cel mai putin utilizate din pricina unuor inconveniente majore care apar la interceptarea in mediul urban: pozitionarea in teren a interceptorului este extrem de anevoioasa din cauza ca gasirea locatiei telefonului mobil care se doreste a fi interceptat este dificila. Mai mult, atunci cand telefonul se va pune in miscare, deplasarea acestuia va determina esuarea interceptarii prin pierderea legaturii radio. Daca telefonul tinta se afla conectat la un BTS mai indepartat din varii motive (congertionarea traficului pe BTS-urile apropiate sau utilizarea functiei speciale Channel lock a telefonului anti interceptare), acesta nu va putea fi interceptat cu ajutorul unui interceptor GSM pasiv. Atentie: Interceptoarele de ultima generatie au capacitatea de a pastra pe ecranul telefonului iconita (pictograma) 3G, chiar daca telefonul a migrat deja in 2G ca urmare a bruiajului. Interceptarea 3G (UMTS) Exista legende urbane conform carora un telefon 3G nu poate fi interceptat. Partial adevarat. Daca telefonul este setat sa functioneze in dual mode (2G si 3G), atunci va putea fi interceptat fara probleme. Cum? Interceptorul cu capabilitati 3G este de fapt un interceptor GSM care utilizeaza un dispozitiv separat de bruiaj pentru frecventele 3G. Prin bruierea masiva a downlink-ului (calea de cominicare de la BTS catre telefon) cu puteri care ajung la sute de W, telefoanele aflate pe 3G vor fi "pacalite" sa creada ca reteaua 3G nu este disponibila, migrand astfel automat pe reteaua 2G unde vor fi interceptate fara probleme. Daca insa telefonul este setat doar pe 3G, acesta va ramane fara semnal si nu va putea fi interceptat. 2. Tower Dump Se refera la datele care sunt stocate de reteaua GSM pentru un anumit BTS sau intreaga celula GSM, si care pot fi descarcate (dump) si puse la dispozitia organelor de cercetare, in virtutea unei cereri formulate si fara a fi nevoie de un mandat de interceptare. Categoria de date la care ofera acces metoda Tower Dump: lista convorbirilor si a SMS-urilor schimbate (fara continutul audio si text), data si ora la care au fost efectuate, numerele apelate sau care au apelat precum si detaliile de localizare GSM alaturi de data si ora exacta a pozitiei telefonului. Aceste date sunt stocate de opetarotii GSM vreme de luni sau chiar ani de zile. Datele pot fi obtinute doar de la operatorul GSM, cu avizul si acceptul acestuia. Avantaje: nu presupune existenta unui mandat de interceptare sau a altui gen de mandat emis de judecator, atat timp cat convorbirile si SMS-urile nu sunt interceptate. Metoda este utilizata la scara larga de Politie. Exista companii producatoare de software care ofera aplicatii menite a stoca, tria si filtra informatia bruta obtinuta prin metoda Tower Dump, oferind instant informatii cu privire la un anumit numar de telefon. Exemplu: sistemul Dominator. Exista cazuri cand Politia solicita totalitatea datelor pentru un BTS sau o intreaga celula GSM pentru o anumita perioada. Nu este clar ceea ce se intampla cu datele obtinute despre persoanele care nu fac obiectul vreunei cercetari. Jandarmeria utilizeaza aceasta metoda pentru identificarea participantilor la revolte sau proteste neautorizate. Dezavantaje: informatii incomplete. 3. Interceptarea din centrala operatorului Metoda este utilizata atunci cand se cunosc datele de identificare a telefonului (IMEI, IMSI, numar telefon), dar nu se cunoaste pozitia exacta a posesorului telefonului. Interceptarea din centrala operatorului presupune in mod necesar un mandat de interceptare. Avantaje: alocarea de resurse umane reduse, costuri reduse. Dezavantaje: daca persoana urmarita va utiliza un alt telefon si cartela SIM, interceptarea nu va aduce informatiile asteptate de anchetatori. Mandatul de interceptare nu se emite generic, ci pentru un anumit numar de telefon sau pentru o lista de cateva numere. Interceptarea telefonului in aceasta maniera se poate desfasura fie direct din centrala operatorului de telefonie mobila, fie via servere de monitorizare conectate la centrala dar aflate in posesia si uzul serviciilor secrete, chiar la sediile acestora. Monitorizarea globala a telefoanelor mobile. Localizarea globala dupa numarul de telefon Am lasat pentru sfarsit una dintre problemele devenite spinase in ultimii ani, pentru organele de forta ale statului: monitorizarea globala a telefoanelor mobile si localizarea acestora indiferent de tara sau continentul in care se afla. Pe cat de eficienta este aceasta metoda, pe atat de generatoare de insecuritate este descoperita a fi, mai ales pentru protejarea securitatii demnitarilor unei tari impotriva intruziunilor operate din alta tara, fie ea prieten sau dusman. Exista cativa producatori de solutii hibride software-hardware si integratori de sisteme de monitorizare care ofera solutii de monitorizare si localizare a oricarui telefon mobil, oriunde pe mapamond. Si asta fara a instala vreo aplicatie software pe mobil, si fara stiinta sau acceptul posesorului telefonului mobil. Un adevarat sfant Graaal al localizarii telefoanelor, aceste sisteme permit ca prin simpla inserare a numarului unui telefon mobil, pozitia acestuia sa fie descoperita si urmarita oriunde pe mapamond. Sistemul desfiinteaza barierele impuse de granitele statelor si de cooperarea contractuala cu operatorii nationali de telefonie mobila. Principalii jucatori pe piata internationala atunci cand vine vorba de monitorizarea globala sunt urmatoarele companii: - Compania israeliana Verint cu produsul SkyLock, avand o experienta de peste 20 de ani in monitorizarea si interceptarea telecomunicatiilor; - Compania israeliana Septier, cu produsul Guardian; - Nou sosita pe piata FinFisher - o companie germana. Informatiile prezentate mai jos sunt considerate a fi confidentiale de catre companiile care livreaza solutiile de monitorizare, produsele si serviciile de acest gen nefiind expuse public pe paginile lor web. Cum functioneaza? Descris la modul simplist, sistemul de monitorizare globala presupune instalarea unui echipament special denumit generic "SS7 Box" (un hibrid hardware-software de inalta tehnologie: "universal modular signaling platform software") la fiecare operator GSM national. Compania care livreaza acasta solutie de monitorizare are contracte in derulare cu majoritatea operatorilor de telefonie mobila din lume, instaland aproape la fiecare dintre acestia, un SS7 Box. Fiecare SS7 Box este deasemeni conectat la un server exterior operatorului GSM, apartinand de regula aceleiasi companiei care livreaza solutia de monitorizare. Instalarea SS7 Box-ului se face cu stirea si acceptul operatorului GSM national si la solicitarea serviciilor de informatii din tara respectiva, servicii care sunt parte contractanta si beneficiare ale serviciului global de localizare a telefoanelor. SS7 Box-ul este administrat direct de catre compania producatoare, prin conexiune securizata la Internet, astfel ca beneficiarul (serviciile secrete) are acces doar la serviciul de localizare si nu la echipamentul cu care se realizeaza localizarea. Prin intermediul unui nume de utilizator si a unei parole institutiile, organele si entitatile contractante cu aceasta companie au acces la intregul sistem, putand executa operatiuni de localizare a oricarui telefon pe intregul mapamond. Practic, prin introducerea numarului de telefon se obtine locatia exacta a acestuia, indiferent de tara in care se afla telefonul. Sistemul permite atat localizarea telefonului mobil in timp real, cat si vizionarea istoricului traseului urmat de telefon mergand pana la luni de zile in urma (in functie de datele stocate de operatorul GSM). Cum este localizat telefonul mobil? Odata introdus numarul telefonului mobil si apasata tasta "Find", sistemul va trimite un SMS special catre acel numar de telefon. SMS-ul este denumit "silent SMS" sau ping, este invizibil pentru posesorul telefonului si odata ajuns pe telefonul vizat va determina un raspuns din partea acestuia, tot sub forma unui SMS si la fel de invizibil pentru detinatorul telefonului. SMS-ul de raspuns va contine datele de localizare GSM: MNC, MCC, LAC, CellID. Aceste date sunt agregate de sistem si coroborate cu o baza de date locala, care contine locatia GPS a fiecarui BTS, astfel ca pe ecranul monitorului va fi afisata pozitia exacta a telefonului. Procesul de trimitere a SMS-ului invizibil se numeste interogare. Fiecare interogare are un cost stabilit in prealabil de catre compania care a livrat sistemul de localizare, cost care se situeaza la nivelul a catorva zeci de euro. Din aceasta cauza compania vinde un anumit numar de interogari in conformitate cu suma platita de beneficiarul serviciilor de localizare, asemanator sistemului PrePay utilizat de operatorii GSM. Telefonul anti interceptare cu IMEI variabil are capacitatea de a detecta ping-urile de localizare sau SMS-urile invizibile, declansand alarma de localizare si afisand in acelasi timp pe ecran numarul ping-urilor receptionate. Una dintre slabiciunile sistemului de localizare globala este descrisa astfel de catre producator: "The system might not be able to locate some of the targets due to non-standard: multi IMEI solutions (telefonul anti interceptare cu IMEI variabil nn), number portability, and other GSM bearing services." Sistemul nu poate localiza telefoanele cu IMEI variabil, numerele portate precum si din cauze care tin de restrictiile impuse de operatorul GSM. Pentru ca este compatibil cu orice computer/masina echipat cu PCI BUS si care ruleaza Solaris sau Linux, SS7 Box-ul poate fi conectat virtual la orice retea GSM. Fiind instalat in reteaua GSM la nivel MSC/VLR, prin SS7 Box va tranzita practic tot traficul operatorului, care contine datele de localizare GSM. Ce anume data, cand anume si in ce cantitate sunt extrase aceste date, operatorul GSM nu poate sti si nu are capacitatea de a controla sau bloca acest flux de date care se scurge catre entitati aflate in afara controlului sau si de cele mai multe ori in afara granitelor nationale. Urmariti mai jos prezentarea sistemului global de localizare SkyLock, serviciu oferit de compania Verint. Riscurile majore de securitate ale sistemului global de localizare Localizarea globala a telefoanelor mobile este comercializata doar ca serviciu catre entitatile interesate, si nu ca dispozitive care pot fi utilizate de beneficiar dupa propria vointa. Mai direct spus, se ofera doar accesul la sistem si nu sistemul insusi, desi SS7 Box-ul este instalat la nivel MSC/VLR. Desi la prima vedere utilizarea sistemului global de localizare are numai avantaje pentru beneficiarii lui, in realitate situatia poate aduce atingeri serioase securitatii interne a unui stat. Pe sistemul "oricine plateste, localizeaza" datele de localizare a telefonului oferite prin intermediul acestui sistem sunt accesibile oricarui utilizator fie el guvern, institutie sau organe de forta ale statului. Astfel un guvern strain sau entitate straina (serviciu de informatii strain, de pilda) poate localiza un telefon pe teritoriul altui stat, prin simpla inserare a numarului de telefon in sistem. Daca de pilda acel numar de telefon apartine unui demnitar (presedintele statului, premier, ministru etc.), implicatiile aflarii pozitiei si istoricului deplasarilor acestora de catre un stat neprieten sunt majore. De notat ca sistemul in cauza localizeaza un telefon mobil fara stirea operatorului GSM national, fara stirea serviciilor de securitate si protectie a demintarilor si fara stirea celui localizat. Din aceste motive in ultimii ani serviciile de informatii nationale incearca sa remedieze bresa de securitate, cautand furnizori de echipamente de localizare tip SS7 Box care pot oferi insasi echipamentul si nu doar accesul la serviciul furnizat de echipamente. In anii trecuti au existat scandaluri notorii si arestari pe motive de securitate nationala un SUA, ca urmare a implicarii unor companii israeliene asociate cu Verint in interceptari ilegale de telefoane pe teritoriul SUA, fara stirea FBI. Autoritatile americane au sustinut la acea data ca in spatele acestor firme s-ar afla serviciul de spionaj israelian, MOSSAD. Afla mai mult despre localizarea telefoanelor mobile si cum te poti apara, aici. Citeste despre identificarea operatiunilor de localizare a telefonului - materiale FOTO trimise de utilizatorii telefonului anti interceptare cu IMEI variabil. Click aici. Pentru ca localizarea telefonului inseamna altceva decat interceptarea lui, legiuitorii din majoritatea tarilor au considerat ca pentru operatiunile de localizare nu sunt necesare aprobari speciale, mandate emise de judecator etc. Din aceasta cauza organele de forta ale diferitelor state abuzeaza de vidul legislativ si efectueaza masiv operatiuni de localizare in scopuri operative sau pur informative. De exemplu in Statele Unite in anul 2011 au fost efectuate 1,3 milioane de operatiuni de localizare a telefonului: Cum este localizat un telefon mobil? Click aici. Vezi cum arata un telefon ascultat. [FOTO] Click aici. DNA face achiziţie după achiziţie pentru ascultarea telefoanelor în lupta cu corupţii. Jurnaliştii de la Ring scriu că procurorii au cumpărat un echipament de monitorizare audio care poate recepta corect chiar şi convorbirile neinteligibile. Aciziţia a costat peste 17 mii de lei.
Şi tot luna aceasta, DNA a mai cumpărat un aparat de înregistrare vocală prin GSM, care a costat 29.824 de lei. Pe lângă cele două sisteme, procurorii şi-au mai luat patru minireportofoane. Acestea seamănă exact cu un stick USB de memorie, pot fi activate vocal şi înregistrează şi la 12 metri distanţă, mai scriu jurnaliştii. sursa Cum a executat Ponta ce a cerut Băsescu. Și cum se vor asculta telefoanele în draci.
Am ascultat zilele trecute cu amuzament declarațiile războinice, curajoase, ale lui Victor Ponta referitoare la cererea lui Traian Băsescu privind interceptările telefonice. Faptele, nu persoanele, țipau din toți bojogii politicienii, vor fi de acum încolo moto-ul noului cod penal. Și nimeni, începând de pe data de 1 februarie, nu va mai intercepa telefoanele înainte de urmărirea penală, moment în care cel în cauză este anunțat că va fi interceptat, pe cuvânt de cercetaș, auzeam la toate posturile de televiziune. Asta era la vedere, la TV. Prin spate bântuia, însă, fosta șefă de la CSM, Oana Schmidt Hăineală, cu o modificare în buzunar. Unde credeți? Exact, chiar pe holurile Palatului Victoria. Ca și când acolo sălășluia Emil Boc, nu USL, cu 70% majoritate parlamentară, și cu Ponta peste ea, ca un moț în frunte. |
AutorTelefon anti interceptare cu IMEI variabil. Arhiva
May 2015
Categorii
All
|