Site icon Bizrun.pl

Jak prowadzić anonimowe rozmowy telefoniczne?

Prowadzenie działalności gospodarczej wymusza, aby czasami rozmawiać o kwestiach  poufnych za pomocą powszechnie dostępnych sieci komunikacji, takich jak telefony komórkowe. Czy takie rozmowy można prowadzić w bezpieczny sposób?

Powszechnie utarło się przekonanie, że wykorzystując do rozmów telefonicznych niezarejestrowane karty SIM pracujące w systemie prepaid, jesteśmy anonimowi.

Owszem – istnieją pewne uwarunkowania, w których rozmówcy rzeczywiście pozostają nieidentyfikowani dla otoczenia, jednak ich spełnienie wymaga od nich bardzo dużej samodyscypliny.

Aby nasze rozmowy były rzeczywiście anonimowe, musimy spełnić jednocześnie pięć warunków.

1) Należy prowadzić rozmowy telefoniczne z jednym lub też kilkoma rozmówcami, pochodzącymi z wąskiego, zamkniętego grona osób, które darzymy zaufaniem. Żaden aparat telefoniczny czy karta SIM nie mogły być wcześniej używane przez któregokolwiek z kręgu naszych rozmówców do prowadzenia rozmów z innymi – zewnętrznymi – rozmówcami. Jeśli wierzymy na słowo naszemu rozmówcy, że jego „systemowy” telefon nigdy nie posłuży do zamawiania pizzy z podaniem adresu dostawy, możemy przejść do kolejnych warunków.

2) Wszyscy nasi rozmówcy muszą wykorzystywać do łączności telefonicznej karty prepaid oraz telefony, które nigdy wcześniej nie były używane do obsługi innych kart SIM, a szczególnie tych, które były zarejestrowane. Ponieważ każdy aparat telefoniczny posiada tzw. IMEI, pozwalający na identyfikację bez względu na kartę SIM, wystarczy, że którykolwiek z aparatów z grona naszych rozmówców był kiedykolwiek wcześniej używany wraz z kartą abonamentową, a już poufność naszej rozmowy telefonicznej pozostanie bardzo wątpliwa.

3) Żaden z kręgu rozmówców nie mógł dokonać rejestracji karty SIM, albo też doładowania karty SIM z innego telefonu czy też za pomocą swojego konta bankowego (bo np. miał zły dzień i zabrakło mu motywacji, aby podejść do kiosku i zakupić „zdrapkę”).

4) Wszyscy rozmówcy powinni co pewien czas wymieniać zestaw telefoniczny na nowy, przy czym nowe dane (numer telefonu) muszą przekazywać sobie osobiście, a nie na przykład poprzez SMS-a ze starego zestawu. Należy przy tym podkreślić, że stary telefon nie powinien być wykorzystany przez dotychczasowego posiadacza do obsługi innej karty SIM (z której będzie osobiście korzystał), ani też przekazany innemu członkowi rodziny. W takiej sytuacji nasza identyfikacja to tylko kwestia czasu. Najlepszym rozwiązaniem jest zniszczenie zestawu.

5) Nie dopuśćmy, by nasz telefon znalazł się poza naszą kontrolą, nawet na krótki czas. Gdy go nie upilnujemy, nie pomogą żądne zabezpieczenia.

Przestrzegając powyższych zasad, uzyskamy dość szczelny i anonimowy system telefoniczny.

Namierzenie osoby, która ich nie przestrzega, zajmie specjaliście – nieraz bez wychodzenia z biura – kilka dni. Wynikiem będzie adres pobytu, imię i nazwisko oraz wiek posiadacza telefonu. Uzyskanie dalszych danych stanowi już tylko kwestię potrzeb i przeznaczenia stosownych środków przez osoby postronne.

Nasz co do zasady szczelny dla przeciętnego konkurenta system telefoniczny będzie posiadał jednak jedną słabość – poprzez skanowanie w różnych punktach (miejscach) można będzie ustalić numer telefonu wykorzystywanego przez danego użytkownika. Aby to zrobić, wystarczy poznać adres zamieszkania, siedziby firmy lub innego miejsca przebywania użytkownika.

Samo ustalenie numeru telefonu i przypisanie go konkretnej osobie nie oznacza jeszcze, że może nastąpić ingerencja w nasz „system” (czyli rozpoczęcie podsłuchu). Niemniej jednak pozwala to na realizację dalszych działań, które w efekcie dadzą powyższy efekt. Znając numer telefonu i jego lokalizację można zastosować metodę powielania BTS-a – zdalnie przesłać aplikację szpiegującą (dlatego tak istotne jest, by nie otwierać żadnych informacji przychodzących spoza zaufanego grona lub nie pobierać poprzez sieć żadnych aplikacji) lub dokonać jej wgrania.

W ten sposób osoby postronne mogą doprowadzić do zidentyfikowania naszego „systemu” i doprowadzenia do objęcia go kontrolą. Wykorzystanie powyższej słabości będzie jednak wymagało wysoce specjalistycznego sprzętu, znacznego zaangażowania osobowego i wysokich nakładów finansowych.

Ponadto takie działania w wykonaniu osób prywatnych czy też firm – poza instytucjami rządowymi uprawnionymi do prowadzenia tego typu działań – są nielegalne. Jednak w przypadku informacji o wymiarze strategicznym, takie kwestie jak koszty czy przekroczenie granicy prawa mogą mieć drugorzędne znaczenie dla konkurencji.

Jedynym zabezpieczeniem przed zeskanowaniem telefonu przez osoby postronne jest jego wyłączenie (wraz z wyjęciem baterii), gdy nie jest wykorzystywany. Działanie takie z jednej strony zabezpiecza nas przed zewnętrznym atakiem, z drugiej zaś powoduje, że system przestaje być funkcjonalny.

Ustanawianie anonimowych systemów telefonicznych jest szczególnie rekomendowane wspólnikom lub członkom zarządu spółek, którzy niejednokrotnie muszą pilnie dokonywać ważnych uzgodnień telefonicznych, poruszając sprawy stanowiące tajemnicę firmy. Stosując się do przedstawionych zasad, zapewnią sobie pewność, że ich rozmowa nie stanie się materiałem do analizy dla konkurencji.

Piotr Tomaszewski – prokurent – Profesjonalny Wywiad Gospodarczy Skarbiec Sp. z o.o.

Fot. Getty Images

Exit mobile version