KOM 2012: Tko može prisluškivati mobitele?

KOM 2012: Tko može prisluškivati mobitele?

Mobiteli se mogu prisluškivati na dva načina - ovlašteno - kad to rade operateri i neovlašteno kad to rade obavještajne službe - zaključak je predavanja Wintona Afrića na konferenciji KOM 2012. održanoj danas u Zagrebu. 

(Foto: Organizator konferencije Ante Polonijo i predavač Winton Afrić)

U prvom slučaju, prisluškuje se sukladno propisima, dok se u drugom to radi odgovarajućom opremom, no zbog njezine visoke cijene i teškoća nabavljanja to ne mogu raditi amateri, već bogate i moćne obavještajne službe.

U Hrvatskoj je ovlašteno prisluškivanje moguće samo temeljem naloga nadležnog suda. Međutim, Zakonom o elektroničkim komunikacijama Republike Hrvatske operaterima je zabranjeno zadržavanje podataka koji otkrivaju sadržaj komunikacije. Odnosno, operateri instaliranom opremom za prisluškivanje ne obavljaju prisluškivanje ni snimanje već to omogućavaju nadležnim službama.
Prema Uredbi o obvezama iz područja nacionalne sigurnosti Republike Hrvatske za pravne i fizičke osobe u telekomunikacijama, operateri moraju o vlastitom trošku u svoje sustave ugraditi uređaje za tajni nadzor te osigurati njihovo održavanje i pravilan rad, objasnio je Afrić. Također, operateri su dužni osigurati da nadzirana osoba ne osjeti bilo kakvu promjenu koja bi mogla biti prouzrokovana tajnim nadzorom.

Osim sadržaja komunikacije lako je utvrditi i lokacijske podatke prisluškviane osobe. Naime, svaki mobitel periodično odašilje svoj IMEI, odnosno 14-znamenkasti identifikacijski broj mobilnog uređaja neovisno o SIM kartici koja je u njemu. Na osnovu kašnjenja signala i primljene snage do tri najbliže bazne postaje može se precizno odrediti zemljopisni položaj korisnika. Indikator da se nešto događa je prebrzo trošenje baterije u okruženju u kojem se to nije ranije događalo, a jedino rješenje od ovlaštenog prisluškivanja je isključivanje mobitela, upozorio je Afrić. 

Danas postoje četiri osnovne sigurnosne uloge koje pruža mobilna mreža, a to su: uloga osiguravanja anonimnosti koja se ostvaruje dodjeljivanjem privremenog identiteta mobilnog pretplatnika – TMSI (Temporary Mobile Suscriber Identitiy), provjera vjerodostojnosti (Authentication), šifriranje (Ciphering) i provjera identiteta mobilne opreme (ME ID) i SIM modula (kartice).
Šifriranje i provjera vjerodostojnosti obavljaju se putem algoritama brojčanog šifriranja koji nisu javno dostupni, osim tvrtkama koje se bave njihovom implementacijom.

 Afrić se za kraj osvrnuo na neželjene programe u mobilnim uređajima koji u većoj ili manjoj mjeri mogu špijunirati rad s njima, a lako ih je „pokupiti“ skidanjem sadržaja s interneta. Takvi programi bez znanja korisnika mogu na određene adrese na internetu slati podatke o tome gdje se korisnik kreće, s kime razgovara pa sve do sadržaja komunikacije. Najjednostavnija zaštita od takvih programa je biranje što jednostavnijih uređaja male procesorske snage koji u osnovi omogućavaju samo pisanje poruka i telefoniranje, zaključio je Afrić.