Prepaid nie zawsze bezpieczny

forensictools.pl 1 dekada temu

Marcin chciał zemścić się na swoim byłym pracodawcy. Postanowił postraszyć go w sprawie, o której wiedział on i kilku zaufanych pracowników. Aby nie wpaść, postanowił kupić kartę prepaid z przypadkowym numerem i wysłać kilka smsów, może raz czy dwa zadzwonić. Kilkanaście dni po rozstaniu z firmą zrealizował swój plan. Do swojego telefonu włożył kartę prepaid, dla upewnienia się, iż nie identyfikuje się swoim numerem zadzwonił do najlepszego przyjaciela. Następnie przez kilka dni postępował zgodnie ze schematem – rano w pracy wysyłał kilka smsów o różnej treści do swoich przełożonych z poprzedniej firmy, następnie wieczorem ponownie wysyłał smsy, tym razem do kadry zarządzającej z groźbami. Wszystkie sms-y w telefonie kasował zaraz po wysłaniu. Swój proceder uprawiał przez dwa tygodnie. Jakie było jego zdziwienie, gdy po kilku miesiącach zapukała do niego policja z nakazem zabezpieczenia jego telefonu oraz przeszukania mieszkania w celu znalezienia wszystkich kart SIM, jakie Marcin posiada.

W roku 2006 w monografii „Przestępstwa telekomunikacyjne” Maciej Rogalski wymienia m.in. następujące przestępstwa związane z telekomunikacją: przeciwko wiarygodności dokumentów, kradzieży aparatu telefonicznego, kradzieży impulsów telefonicznych, oszustwa usług telekomunikacyjnych. w tej chwili o przestępstwach telekomunikacyjnych możemy mówić także w przypadku takich działań, jak: stalking, phishing, kradzież dóbr materialnych, kradzież tożsamości, molestowanie psychiczne i wiele innych. Z telekomunikacją wiąże się także przestępstwa gospodarcze i kryminalne. Wachlarz ten jest bardzo szeroki, a ilość przestępstw dokonywanych przy pomocy telefonu i wykrywanych przy udziale danych telekomunikacyjnych z każdym rokiem rośnie. Wzrasta więc świadomość przestępców i służb ścigania w aspekcie stosowanych metod popełniania przestępstw. Jedną z takich metod jest korzystanie z kart SIM, które nie są rejestrowane, przez co są potencjalnie niewykrywalne.

Stosunkowo często zdarza się, iż użytkownicy telefonów kupują karty prepaid, żeby wykonać pewne połączenia głosowe czy sms-owe, których nie chcą mieć na normalnym rachunku i w billingu. Gdy wykorzystywane jest to do zakupu usług płatnych, nie wydaje się to praktyką naganną. Można powiedzieć, iż jest to bardzo pomysłowe i mało kłopotliwe. Wykorzystanie takiego numeru zabezpiecza nas zarówno przed przekroczeniem kosztów przeznaczonych na te usługi (karta prepaid ma określoną wartość, której przekroczyć nie można), jak i przed ewentualnymi reklamami dotyczącymi tych usług (nie zawsze chcemy ponownie korzystać z tego typu usług).

Zupełnie inaczej sprawa się przedstawia, gdy wykorzystujemy kartę prepaid do popełnienia przestępstwa, bez względu na jego charakter. W tym przypadku fakt korzystania z kart prepaid wynika tylko i wyłącznie z chęci zatarcia śladów. Większość z nas nie ma świadomości, iż w tej sytuacji istnieje bardzo duże prawdopodobieństwo wykrycia sprawcy przestępstwa. Skąd się bierze ta pewność wykrycia sprawcy, skoro korzysta z numeru prepaid, który można kupić w tej chwili w kiosku z gazetami?

Oferta prepaid (sprzedaż przedpłacona) sieci telefonii komórkowych polega na zakupieniu przez klienta określonej liczby jednostek taryfikacyjnych. Opłata jest wnoszona z góry, natomiast wykorzystanie nabytych jednostek jest możliwe przez czas określony przez operatora. Po tym okresie konieczne jest ponowne uzupełnienie konta. Jednostki są odejmowane z konta użytkownika proporcjonalnie do wykonanych połączeń i wykorzystanych usług dodatkowych. Doładowanie konta i odnowienie limitu jednostek następuje po zakupie specjalnego kuponu. Cechą charakterystyczną oferty prepaid jest brak konieczności zawarcia pisemnej umowy z operatorem, jest ona zawierana przez dokonanie czynności faktycznych. Tak więc sprzedaż przedpłacona daje nam gwarancję, iż nie zostaniemy bezpośrednio połączeni z numerem prepaid. Daje nam więc pewną „gwarancję nietykalności”. Gdy popełnimy błąd przy wykorzystaniu tej metody podczas przestępstwa, gwarancji takiej mieć nie będziemy.

Bardzo wysokie prawdopodobieństwo wykrycia sprawcy przestępstwa bierze się stąd, iż korzystamy z telefonów. Można założyć, iż większość osób, które zakupi kartę prepaid, włoży ją do posiadanego telefonu, aby wykonać „bezpieczne” połączenie. Naszej sytuacji nie polepszy choćby fakt włożenia karty do telefonu dawno nieużywanego. Większość z nas nie zdaje sobie bowiem sprawy, iż każdy telefon identyfikuje się w sieci odpowiednim numerem IMEI, wskazującym jednoznacznie konkretny aparat telefoniczny. Dotarcie do tego, kto aktualnie używa danego aparatu nie nastręcza wielu trudności. Dane telekomunikacyjne z karty prepaid jednoznacznie wskażą, z jakiego telefonu zostały wykonane połączenia lub wysłane sms-y. W kolejnych krokach możemy zidentyfikować jakie inne karty SIM korzystały z tego telefonu (prepaid i abonamentowe), do kogo należą te karty SIM (wraz z informacją, z jakich innych telefonów karty te korzystały), czy z tych kart SIM korzystano w momencie aktywności danej karty prepaid, można określić logowanie się kart SIM do BTS-ów (wraz z czasem aktywności i nieaktywności danej karty). Dodatkowo mając kartę prepaid oraz IMEI telefonu, możemy sprawdzić, gdzie i kiedy zostały zakupione, a w przypadku telefonu prześledzić jego historię. Danych do analizy jest więc mnóstwo, trzeba tylko wiedzieć, jak się wśród nich poruszać.

Karty prepaid na pewno nie zapewnią nam bezpieczeństwa w trakcie popełniania przestępstwa. Musimy sobie zdawać sprawę, iż nie można bezkarnie ich używać. Oczywiście wielu upiecze się i nie zostaną pociągnięci do odpowiedzialności za popełnione przy pomocy karty prepaid przestępstw.

Na skuteczność jego wykrycia wpływa kilka czynników, działających zwykle na korzyść przestępcy. Są to przede wszystkim waga przestępstwa, kompetencje organów ścigania bądź sądów i prokuratur, wykorzystanie nowego telefonu tylko do danego przestępstwa, współpracy operatorów komórkowych przechowujących dane telekomunikacyjne, a także z okresu retencji danych. Możemy być więc pewni, iż odpowiednio szybka akcja instytucji korzystających z danych telekomunikacyjnych doprowadzi do identyfikacji odpowiedniej osoby.

Idź do oryginalnego materiału