Prowadzenie działalności gospodarczej wymusza, aby czasami rozmawiać o kwestiach poufnych za pomocą powszechnie dostępnych sieci komunikacji, takich jak telefony komórkowe. Czy takie rozmowy można prowadzić w bezpieczny sposób?
Powszechnie utarło się przekonanie, że wykorzystując do rozmów telefonicznych niezarejestrowane karty SIM pracujące w systemie prepaid, jesteśmy anonimowi.
Owszem – istnieją pewne uwarunkowania, w których rozmówcy rzeczywiście pozostają nieidentyfikowani dla otoczenia, jednak ich spełnienie wymaga od nich bardzo dużej samodyscypliny.
Aby nasze rozmowy były rzeczywiście anonimowe, musimy spełnić jednocześnie pięć warunków.
1) Należy prowadzić rozmowy telefoniczne z jednym lub też kilkoma rozmówcami, pochodzącymi z wąskiego, zamkniętego grona osób, które darzymy zaufaniem. Żaden aparat telefoniczny czy karta SIM nie mogły być wcześniej używane przez któregokolwiek z kręgu naszych rozmówców do prowadzenia rozmów z innymi – zewnętrznymi – rozmówcami. Jeśli wierzymy na słowo naszemu rozmówcy, że jego „systemowy” telefon nigdy nie posłuży do zamawiania pizzy z podaniem adresu dostawy, możemy przejść do kolejnych warunków.
2) Wszyscy nasi rozmówcy muszą wykorzystywać do łączności telefonicznej karty prepaid oraz telefony, które nigdy wcześniej nie były używane do obsługi innych kart SIM, a szczególnie tych, które były zarejestrowane. Ponieważ każdy aparat telefoniczny posiada tzw. IMEI, pozwalający na identyfikację bez względu na kartę SIM, wystarczy, że którykolwiek z aparatów z grona naszych rozmówców był kiedykolwiek wcześniej używany wraz z kartą abonamentową, a już poufność naszej rozmowy telefonicznej pozostanie bardzo wątpliwa.
3) Żaden z kręgu rozmówców nie mógł dokonać rejestracji karty SIM, albo też doładowania karty SIM z innego telefonu czy też za pomocą swojego konta bankowego (bo np. miał zły dzień i zabrakło mu motywacji, aby podejść do kiosku i zakupić „zdrapkę”).
4) Wszyscy rozmówcy powinni co pewien czas wymieniać zestaw telefoniczny na nowy, przy czym nowe dane (numer telefonu) muszą przekazywać sobie osobiście, a nie na przykład poprzez SMS-a ze starego zestawu. Należy przy tym podkreślić, że stary telefon nie powinien być wykorzystany przez dotychczasowego posiadacza do obsługi innej karty SIM (z której będzie osobiście korzystał), ani też przekazany innemu członkowi rodziny. W takiej sytuacji nasza identyfikacja to tylko kwestia czasu. Najlepszym rozwiązaniem jest zniszczenie zestawu.
5) Nie dopuśćmy, by nasz telefon znalazł się poza naszą kontrolą, nawet na krótki czas. Gdy go nie upilnujemy, nie pomogą żądne zabezpieczenia.
Przestrzegając powyższych zasad, uzyskamy dość szczelny i anonimowy system telefoniczny.
Namierzenie osoby, która ich nie przestrzega, zajmie specjaliście – nieraz bez wychodzenia z biura – kilka dni. Wynikiem będzie adres pobytu, imię i nazwisko oraz wiek posiadacza telefonu. Uzyskanie dalszych danych stanowi już tylko kwestię potrzeb i przeznaczenia stosownych środków przez osoby postronne.