|
|
Joseph
Estrada |
|
Panfilo
Lacson |
|
Vlatko
Pavletić |
|
Connect |
|
IMSI-Catcher |
|
IMSI-Catcher |
|
Octopus
FTMRS 60D |
|
Octopus
FTMRS 60D mini |
|
GSM
interception mobilna inačica |
|
GSM
interception stacionarna inačica |
|
C-Guard
snage 5-500 mW, dometa 5-80 m
|
|
C-Guard
snage 15-30 W, dometa 20-1000 m |
|
C-Guard
snage 15-120 W, dometa preko 3 km |
|
TopSec
GSM |
|
TopSec
GSM - modul |
|
TopSec
GSM - display |
|
TopSec
703+ |
|
|
|
|
|
|
|
|
|
|
|
|
|
Dolaskom
GSM mobilnih telefona većini je laknulo, jer se oni ne mogu
tako lako prisluškivati kao NMT (099) mobiteli, koje možete
slušati običnim UKW prijemnikom čija cijena ne prelazi cijenu
samog mobitela koji se prisluškuje. Međutim, niti GSM nije
imun na prisluškivanje.
UVOD
Do
podataka o današnjoj tehnici, mogućnostima i opsegu prisluškivanja
fiksnog ili mobilnog telefonskog prometa dolazi se na sličan
način kao i do podataka o špijunskim satelitima i njihovim
mogućnostima: informacije se pojave većinom kod medijske
eksponiranosti raznih špijunsko-prislušnih afera koje pokrenu
političari ili vojni dužnosnici koji sumnjaju da su meta
tajnog prisluškivanja. Kod sudskih procesa i izjava koje
daju akteri afera za javnost, pronađe se pokoji redak o
samoj tehnici, načinu i metodama kojim je prisluškivanje
mobitela provedeno, a u ovom članku pokušao sam objediniti
sve te "razbacane" informacije, ne ulazeći u tumačenje
moralne strane vršenja prisluškivanja (kršenje ljudskih
prava, slobode komuniciranja itd ...) već prvenstveno, što
je elektroničarima zanimljivije, skupiti dostupne tehničke
informacije o samim uređajima i metodama kojima se vrši
prisluškivanje mobilne telefonije. Tako sam pobrojao i nekoliko
tvorničkih uređaja za prisluškivanje mobitela koji se nude
na prodaju, iako su za njih dani prilično šturi, a često
i dvojbeni podaci. Za svaki takav uređaj koji se nudi za
prisluškivanje GSM-a (pa čak i ako je u pitanju samo malo
bolji radio skaner sa analizatorom spektra) stoji da je
namijenjen prodaji samo vladinim organizacijama i tajnim
službama. Međutim, samim time što se uređaji reklamiraju
preko interneta, ponekad i sa naznačenom (povećom) cijenom,
daje naslutiti da će trgovci uslužiti svakog "ozbiljnog"
kupca. Naime, sve više država donosi zakonske uredbe, kojima
svojim telekomunikacijskim tvrtkama propisuju obvezu pružanju
usluga vladi za potrebe provođenja prisluškivanja telekomunikacijskog
prometa, a to onda znači da vlade više nemaju potrebu za
legalnom nabavom skupih uređaja za dešifriranje u realnom
vremenu. Na kraju, treba spomenuti da se na internetu "prodaju"
i totalno neozbiljni uređaji i programi za prisluškivanje
GSM-a u privatnom aranžmanu, obično vrlo povoljne cijene
i fantastičnih mogućnosti, za koje će svatko tko imalo poznaje
GSM sustav lako zaključiti kako prezentirani uređaj ne može
funkcionirati.
AFERE
Krajem
devedesetih, kad su skandali s prisluškivanjem oporbenih
političara, novinara i drugih javnih osoba potresali medije,
povela se rasprava i o tehnološkim mogućnostima prisluškivanja.
Tada su neki tvrdili da je mobitele teško prisluškivati,
a drugi da je mobitele najlakše prisluškivati i da oni koje
prisluškuju i ne mogu primijetiti da ih nadziru. Pisalo
se da je svaki mobitel zapravo radioemiter i da tajne službe
- preko signala koji mobitel odašilje bez obzira na to razgovara
li korisnik ili ne - tajne službe u svakom trenutku mogu
znati gdje je nadzirana osoba (tako su turske tajne službe
uhitile kurdskog vođu Abdulaha Öcalana). Potom se govorilo
da je moguće prisluškivati samo prepaid korisnike odnosno
pretplatnike, a da se one koji koriste bonove ne može nadzirati.
O svim ovim tvrdnjama može se diskutirati, međutim ono u
što danas možemo biti sigurni je, da je moguće prisluškivati
i nadzirati bilo kojeg telefonskog pretplatnika i to ne
zahvaljujući nekoj posebnoj tajnoj tehnologiji, već samo
zahvaljujući u uvodu spomenutim vladinim uredbama prema
telekomunikacijskim tvrtkama. Isto vrijedi za Internet-providere
i korisnike. Tajne službe putem providera mogu nadzirati
internetsku korespondenciju ako za to, također, postoje
zakonom propisani razlozi. Ali krenimo redom!
Početkom
listopada 2000. godine, na konferenciji za novinare u prestižnome
Clubu Filipino u blizini glavnoga grada Manile, filipinski
guverner Luis Sinsong javno je okrivio
filipinskog predsjednika Josepha Estradu,
već dobrano upletenog u brojne skandale, za primanje basnoslovnih
iznosa mita. I dok su sudionici press konferencije još raspravljali
o detaljima guvernerove izjave, Estradini odani ljudi u
policijskome aparatu parkirali su pred klubom neupadljiv
Toyotin kombi opremljen najsuvremenijim prislušnim uređajima
i istog trenutka stavili pod nadzor mobilne telefone više
stotina ljudi, uglavnom senatora, državnih odvjetnika i
novinara. Nakon Estradina svrgnuća, parlamentarni odbor
koji je ispitivao korumpiranost filipinskog predsjednika
i ljudi koji su ga okruživali, obznanio je mnogobrojne,
više godina brižno prikrivane dokumente o slučajevima masovne
uporabe prislušnih uređaja proizvedenih u Njemačkoj. Na
jednom od saslušanja pred Odborom general Panfilo
Lacson, u međuvremenu uhićeni šef filipinske policije,
otkrio je uobičajenu praksu povremenih šoping-tura u daleku
Njemačku, gdje su za Estradine vladavine kupovani najsuvremeniji
uređaji za prisluškivanje fiksnih i mobilnih telefona. Potrošeni
iznosi premašivali su pola milijuna dolara, a glavni opskrbljivač
bila je minhenska telekomunikacijska tvrtka Rohde
& Schwarz.
Vrlo
je vjerojatno da su dobri kupci minhenske tvrtke Rohde &
Schwarz i naši prvi susjedi Slovenci. Kada su 6. siječnja
1998. godine u pola bijela dana dvojica pripadnika slovenske
obavještajne službe uhićena na hrvatskome teritoriju u Dubravi
Križovljanskoj, u njihovom je Volkswagenu Transporteru 2,4D
pronađen veći broj uređaja za elektroničko izviđanje i protuelektroničko
djelovanje. Obavještajci su prekršajno kažnjeni i protjerani,
kasnije je protiv njih pokrenut i kazneni postupak, a vozilo
je zaplijenjeno i tek je nakon tri godine vraćeno slovenskome
Ministarstvu obrane. Nikada nigdje nije podrobnije objašnjeno
kakvim je sve uređajima slovenski špijunski kombi bio opremljen
i što je to Slovence tako jako zanimalo u hrvatskim telekomunikacijama.
Činjenica da je hrvatska strana ipak vratila sve što je
bilo zaplijenjeno, daje slutiti da u vozilu i nisu bili
instalirani neki posebno zanimljivi ili najnoviji proizvodi,
već najvjerojatnije samo dobro poznati uređaji kakvima raspolažu
i državne službe s ove strane Sutle, ili čak i stariji.
Dakako da su to samo pretpostavke, jer vrsta i suvremenost
prislušnih uređaja kojima hrvatska država bdije nad svojom
sigurnošću i sigurnošću svojih građana predstavlja tajnu
i o njima se ne može dobiti nikakve službene podatke.
O
još jednoj slovenskoj aferi (Vič-Holmec)
pisalo se u medijima prije pet godina. Naime, novinar TV
Slovenije Tomaž Ranc istraživao je pozadinu
policijske afere Vič-Holmec, kada je lansirana ocjena da
je u desetodnevnom lipanjskom ratu za samostalnu Sloveniju
na graničnom prijelazu slovensko-austrijske granice Vič-Holmec
bilo zlodjela koja bi se mogla kvalificirati kao ratni zločini.
Policiju je zanimalo odakle Ranc dobiva informacije i bez
potrebnih naloga pribavila je popis osoba s kojima je novinar
razgovarao u tom razdoblju (sudska uredba za nadzor telefonskih
razgovora donesena je tek naknadno). Ranc je to otkrio,
oštećeni je novinar pokrenuo civilnu tužbu protiv Slovenije,
sud mu je odredio 600.000 tolara odštete (oko 2700 Euro),
unutarnji nadzor MUP-a suspendirao je dva policajca ...
Tada se pokazalo da slovenski sudovi na godinu izdaju stotinjak
uredbi za prisluškivanje ili nadzor telefonskih razgovora.
Posljednjih
nekoliko godina u Njemačkoj nije bilo spektakularnih slučajeva
prisluškivanja novinara ili političara, ali je prisluškivanje
sve omiljenije i njemačkoj policiji i tajnim službama. Prema
navodima saveznog povjerenika za zaštitu podataka, broj
slučajeva prisluškivanja u Njemačkoj porastao je u pet godina
za više od 170 posto. Godine 1995. registrirano je 4700
slučajeva, a 1999. godine 12700 osoba bilo je prisluškivano
(prema podacima u časopisu Connect). Ta
je brojka zastrašujuće velika u odnosu na broj prisluškivanih
osoba u SAD-u, gdje je među 240 milijuna građana, prema
službenom Wiretap Reportu policija nadzirala telefonske
razgovore samo 1190 osoba. Njemačka javnost zato upozorava
na opasnost od "lavine prisluškivanja koja je svake
godine sve veća". Upravo tim riječima Jürgen
Welp, umirovljeni profesor pravnih znanosti iz
Münstera, poziva na provjeru uspješnosti prisluškivanja,
te tvrdi da nakon olakog izdavanja odobrenja za prisluškivanje
kriminalistička obrada uglavnom završava bez ikakvog konkretnog
rezultata. Za prošlu i ovu godinu još ne postoje potpuni
statistički podaci. Većinom je riječ o prisluškivanju zbog
sumnje u postojanje teškoga kažnjivog djela, a broj će sigurno
porasti s obzirom na to da je vlada početkom ove godine
proširila katalog kažnjivih djela kad je prisluškivanje
zakonski dopušteno. Nakon terorističkih napada na SAD, ovlasti
tajnih službi i policije još su povećane, a ponuđači telefonskih
usluga, uključujući i mobilne, zakonom su obvezani omogućiti
prisluškivanje.
Najviše
pozornosti nedavno izazivala je rasprava o sudbini spisa
koje je bivša istočnonjemačka tajna služba STASI
načinila prisluškujući bivšega njemačkoga kancelara Helmuta
Kohla. Manje pozornosti privlači prisluškivanje
novinara, ali ima i takvih slučajeva. Bremenski novinar
Rolf Gössner doznao je da ga prisluškuje
Ustanova za zaštitu ustavnog poretka zbog napisa o tajnim
službama. Stručnjaci procjenjuju da novinare često prisluškuje
i Savezna obavještajna služba BND
preko svoga sustava za automatsko prisluškivanje. Taj sustav
snima razgovore u kojima se pojavi određena riječ, primjerice
droga. Budući da novinari često istražuju teme vezane uz
kriminal, postaju žrtve sustava prisluškivanja.
U
susjednoj BiH također je bilo političara s tvrdnjama da
su prisluškivani i praćeni. Navodno, jedna od brojnih obavještajnih
službi u BiH, muslimanski AID,
može istovremeno prisluškivati 40000 telefonskih razgovora
(fiksnih i mobilnih), gdje prisluškivanje mobitela služi
usput i za lociranje njegovog korisnika, a za svoj rad nije
dužna podnositi izvješća federalnim vlastima, tj. nije im
odgovorna. Ipak, novim Zakonom o sigurnosno-obavještajnim
službama predviđeno je kako će ubuduće samo Vrhovni sud
Federacije BiH moći izdati nalog za prisluškivanje i praćenje,
i to samo pod strogo određenim uvjetima. U masmedijima može
se naći informacija ("ozbiljnog izvora") da se
samo u Sarajevu sluša oko 600 telefona. To je s tehničke
strane posve izvedivo, međutim za prisluškivanje je osim
uređaja potrebna i radna snaga. AID ima oko pet stotina
suradnika, a za svoje potrebe i u skladu sa zakonom ova
služba ima namjenski napravljen i opremljen prostor u Pošti
gdje je smješten MR. MR je međurazdjeljnik koji, zapravo,
omogućava paralelno prespajanje kablova i njihovo sprovođenje
do centralnog punkta u samom AID-u. Zanimljivost regulirana
propisima kaže da sobu sa MR otključavaju dva ključa - jedan
čuva direktor Pošte, drugi direktor AID-a. Kada su svojedobno
pripadnici stabilizacijskih snaga u BiH (SFOR i IPTF) odlučili
zaviriti u ovu prostoriju na Dolac Malti, morali su razvaliti
vrata?! Iz ovog se zaključuje da je Pošta vrlo važan čimbenik
u provođenju (legalnog ili nelegalnog) slušanja telefona.
Da su toga bili svjesni i SFOR i IPTF, ilustriraju upravo
njihove kasnije nenajavljene posjete objektima ili PTT ispostavama
u Varešu, Livnu, Mostaru, Sarajevu...
I
u Hrvatskoj se u medijima pratilo nekoliko afera s tajnim
prisluškivanjima. U jesen 1998. godine, zagrebački političar
dr. Krešimir Franjić uskovitlao je prašinu
svojim javno izrečenim tvrdnjama da se njegov mobitel prisluškuje.
Čak je naveo i telefonski broj 385-167 s kojeg se to prisluškivanje,
navodno, provodi. Iako su sumnje dr. Franjića imale posebnu
"težinu", jer je on obavljao dužnost dopredsjednika
Gradskog odbora Hrvatske narodne stranke, do kraja razjašnjene
nisu bile nikada. Telefonski broj koji je on očitao na zaslonu
svog mobitela, i za kojeg je tvrdio da je prisluškivačev,
bio je nepostojeći, a telekomunikacijski su stručnjaci tvrdili
da je riječ o pozivima preko stare analogne centrale, kod
kojih se pozivatelj ne može identificirati. Prema njihovom
prilično logičnom tumačenju, prve tri znamenke (385) pozivni
su broj za Hrvatsku, a četvrta (1) za grad Zagreb. Posljednje
dvije znamenke (67) najvjerojatnije uistinu pripadaju telefonskom
priključku s kojeg su pozivi dr. Franjiću dolazili, ali
to je premalo da bi se pozivatelj mogao locirati i identificirati.
Uostalom, nejasna je i stvarna potreba za takvim načinom
prisluškivanja doktorovog mobitela, jer ga se špijunirati
moglo i puno jednostavnije, djelotvornije i profesionalnije.
Drugi primjer je akademika Vlatka Pavletića
koji je u vrijeme dok je bio predsjednik Hrvatskog državnog
sabora i privremeni zamjenik Predsjednika Republike (prosinac
1999) javno ustvrdio da se prisluškuju čak i telefoni u
njegovom saborskom uredu, ali dokaze za to nije mogao podastrijeti.
Početkom godine, kad je izbila afera s Krunoslavom
Canjugom, tadašnjim županijskim državnim odvjetnikom
u Zagrebu, često je spominjano kako su krunski dokaz o navodnom
mitu prisluškivani telefonski razgovori koje je vodio s
odvjetnikom Mirkom Batarelom. U medijima
su se iznosile ocjene o dokazima do kojih je USKOK
došao prisluškivanjem, a Večernji list objavio je da policija,
točnije Odjel posebnih kriminalističkih poslova, raspolaže
tehnikom koja omogućuje prisluškivanje razgovora s mobitela.
Sofisticirana oprema navodno je nabavljena u Izraelu, a
koristili se se i "uslugama" operatera koji su
dostavili podatke i o vlasnicima mobitela i brojeve koje
su zvali prisluškivani.
METODE
Policijski
istražitelji su svakodnevno izloženi i svojevrsnoj utrci
u naoružanju, jer kriminalci prakticiraju u kratkome razdoblju
promijeniti nekoliko mobitela. Berlinska je policija, navodno,
kod tamošnjeg šefa kokainske mafije otkrila čak 16 različitih
mobitela i pre-paid kartica. Da bi kriminalcima i doslovce
u svakome trenutku mogli biti za petama, kriminalistički
inspektori najčešće skenere cjelokupnog frekvencijskog područja,
najrazličitije goniometre i ostale prislušne uređaje ugrađuju
u policijska vozila, koja potom radi neupadljivosti opskrbljuju
običnim registracijskim pločicama i oboje različitim izmišljenim
komercijalnim natpisima. Uspješno i s kriminalističkog aspekta
korisno prisluškivanje mobitela ne može se obavljati za
pisaćim stolom, nego samo na terenu. Bez obzira koji mobitel
i koju karticu osumnjičenik koristi, istražitelji će njegov
korisnički broj (IMSI) saznati čim prođe pored policijskog
vozila. Medalja, dakako, ima i svoje naličje. Naime, policijski
simulator bazne stanice nepogrešivo će registrirati
ne samo mobitel prijestupnika nego i sve ostale, čak i slučajnih
prolaznika, te time omogućiti i njihovo praćenje. Ministri
pravosuđa njemačkih saveznih pokrajina još 2000. godine
su zahtijevali zakonsku regulativu uporabe IMSI-Catchera.
Chriastian Frank, glasnogovornik Ministarstva
pravosuđa u pokrajini Schleswig-Holstein u svojim je istupima
opetovano naglašavao kako je takav uređaj novina koja se
kvalitativno bitno razlikuje od dosadašnjih uobičajenih
metoda prisluškivanja telefonskih razgovora, te zbog toga
iziskuje potpuno novu zakonsku podlogu.
Zakonske
regulative korištenja prislušnih uređaja
Na
nedorečenosti hrvatskih pravnih propisa kojima bi se trebalo
regulirati prisluškivanje telefonskih razgovora (područje
takozvane preventivne policijske djelatnosti, na kojem dolazi
do značajnih ograničavanja temeljnih ljudskih i ustavnih
prava) još je u ljeto 1999. godine, upozorio dr.
Davor Krapac, u Hrvatskom ljetopisu za kazneno
pravo i praksu, čiji je glavni urednik. Prvoga lipnja 2003.
godine stupila je na snagu "Uredba o obvezama iz područja
nacionalne sigurnosti Republike Hrvatske za pravne i fizičke
osobe u telekomunikacijama" koju je donijela Vlada
Republike Hrvatske. Uredbom se uređuje područje tajnog nadzora
telekomunikacija u Republici Hrvatskoj, u skladu s rezolucijom
Vijeća Europske unije o zakonitom tajnom nadzoru telekomunikacija
i odgovarajućim normama i preporukama Europskog instituta
za telekomunikacijske norme – ETSI. Po toj uredbi telekomunikacijski
i mrežni operatori, te davatelji usluga i pristupa, obavezni
su o vlastitom trošku ugraditi uređaje za tajni nadzor u
svoje mreže, te osigurati njihovo trajno održavanje i ispravan
rad za potrebe Operativno-tehničkog centara za nadzor telekomunikacija.
Također, osim sadržaja telefonskih poziva, dužni su dati
i sve ostale tražene podatke o pozivima (vremena i datumi,
uspostave ili pokušaji uspostave poziva, prekidi poziva,
promjene statusa, usluge, lokacije i sl.) uključujući identifikacijske
i lokacijske podatke o telefonima i njihovim vlasnicima,
što uključuje i uvide u baze podataka. Sve podatke moraju
čuvati snimljene, a sva saznanja o sredstvima, postupcima
i podacima promjene mjera tajnog nadzora obvezni su čuvati
kao državnu tajnu. Uz sve to moraju osigurati da nadzirana
ili bilo koja druga neovlaštena osoba ne osjeti bilo kakvu
promjenu koja bi mogla biti uzrokovana primjenom tajnog
nadzora. Tako uz različite "lovce" koje državni
službenici upotrebljavaju na trošak proračuna vlastite ustanove,
sada su i sami hrvatski koncesionari telefonskih mreža obvezni,
na zahtjev ovlaštene osobe staviti na raspolaganje tehnička
sučelja i pružiti pomoć sudu, državnom odvjetništvu, policiji
i vojsci, u ostvarivanju njihova nadzora komunikacije korisnika
usluge.
Naravno,
i druge države imaju takve ili slične odredbe. Prema njemačkom
Zakonu o telekomunikacijama (TKG) i tamošnji su koncesionari
obvezni o svom trošku organizirati i provoditi načine i
mjere nadzora, a slično je i kod Austrijanaca. Točne brojke
telefonskih pretplatnika obuhvaćenih tom zakonskom odredbom
operateri, dakako, ne otkrivaju, ali se Georg Pölzl,
ravnatelj austrijskoga Max-mobila, ipak potužio kako je
njegova tvrtka u mjere nadziranja mreže, koje je zahtijevalo
austrijsko Ministarstvo unutarnjih poslova, investirala
između 4,3 i 10 milijuna maraka. Slično tome, vlada u Južnoafričkoj
republici odobrila je prijedlog novog zakona kojim će prisluškivanje
mobilnih telefona biti legalizirano. Vlasti tvrde da je
to neophodno jer se mobilni telefoni sve više koriste prilikom
pljački i drugih vrsta kriminala. Telefonske kompanije moraju
o vlastitom trošku instalirati specijalne uređaje za prisluškivanje
a ubuduće će smjeti pružati samo one usluge koje se mogu
nadzirati. Snimljeni razgovori dostavljati će se policiji,
službi za nacionalnu sigurnost, vojsci i drugim ovlaštenim
službama, a mogu se koristiti i tokom krivične istrage.
Ministarstvo unutarnjih poslova Estonije je zatražilo operatere
estonijske telekomunikacijske tvrtke da omoguće vladinim
agentima nadgledavanje privatnih telefonski poziva i Internet
veza. Ideja proizlazi iz novog članka o telekomunikacijama
u kojem piše da telefonski operateri i davaoci Internet
usluga moraju garantirati pristup mreži vladinim sigurnosnim
ekspertima. Telefonske kompanije potvrdile su da nemaju
ništa protiv da daju svoj doprinos borbi protiv kriminala,
ali se žale zbog novonastalih dodatnih troškova. Potrošači
su zabrinuti zbog cijele priče, te opravdano strahuju da
će oni i platiti najveći ceh, jer će po svemu sudeći i pretplata
poskupjeti.
Zahvaljujući
ovim zakonima pojam "prisluškivanje" polako gubi
smisao. Svi razgovori koje ste obavili i koje ćete tek obaviti
stanu na jedan CD, a isti stoji manje od kune. Kada "Veliki
brat" to poželi, saznat će što ste i s kim razgovarali,
uključivo i gdje ste se u tom trenutku nalazili. Kako? Svaki
mobitel odašilje periodično svoj IMEI, tj. 16 znamenkasti
identifikacijski broj, neovisno o kartici koja je u njemu.
Na osnovu kašnjenja do tri najbliža tornja određuje se vaš
zemljopisni položaj. To što u tom trenutku ne razgovarate
ne znači ništa, mobitel se može "aktivirati" iz
centrale te će uredno bilježiti sadržaj vaših privatnih
i poslovnih razgovora, bez vašeg znanja. Obratite pozornost
na prekomjerno i prebrzo trošenje baterija, to je jedini
indikator da se nešto događa. Jedina sigurna zaštita je
isključivanje aparata. Promjena mobitela i kartice? Nebitno,
odaje vas glasovna karakteristika poput otiska prsta.
SIGURNOST
GSM SUSTAVA
Kodiranje
govora
Razvojni
tim GSM-a proučavao je nekoliko tipova algoritama za kodiranje
govora, gdje se tražila dobra kvaliteta govora i što manja
složenost potrebnih elektroničkih sklopova (time se snižava
cijena proizvodnje, kašnjenje obrade i manja potrošnja energije
za napajanje sklopova). Izbor je pao na RPE-LPC koder. Informacija
sadržana u prethodnom uzorku, koja se brzo ne mijenja koristi
se da predvidi sljedeći uzorak. Razlika između prijašnjeg
i trenutnog uzorka predstavlja signal.
Govor
se dijeli na uzorke duljine 20 ms, od kojih se svaki kodira
sa 260 bitova, dajući tako brzinu digitalnog signala od
13 kbps (full rate speech coding). Zbog prirodnih i umjetnih
elektromagnetskih smetnji, kodiran govor ili podaci koji
se prenose moraju biti zaštićeni od greški. Prilikom testiranja
utvrđeno je da od bloka 260 bitova (20 ms govora) određeni
blok bitova je važniji za razumijevanje nego ostali. Tako
se blok od 260 bitova dijeli na tri klase osjetljivosti:
- Klasa
Ia 50 bita - najosjetljivija na greške
- Klasa
Ib 132 bita - umjerena osjetljivost na greške
- Klasa
II 78 bita - najmanje osjetljiva na greške
Klasa
Ia ima tri paritetna bita CRC koda koji se dodaju za detekciju
greške. Ukoliko se greška detektira okvir se proglašava
neispravnim, odbacuje se i zamjenjuje prijašnjim ispravno
primljenim prigušenim okvirom.
Ta
53 bita zajedno sa 132 bita klase Ib i 4 bita završne sekvence
(ukupno 189 bita) ulaze u koder. Svaki ulazni bit se kodira
na dva izlazna bita bazirana na kombinaciji prijašnja 4
ulazna bita. Na izlazu kodera je 378 bita, kojima se dodaje
okvir od 78 bita preostalih iz klase II. Tako se svakih
20 ms govora kodira sa 456 bita, što daje brzinu digitalnog
signala od 22,8 kbps.
Zbog
daljnje zaštite od grešaka “burst” perioda, svaki uzorak
se prepliće. Na izlazu kodera 456 bitova se dijeli na 8
podblokova po 57 bita. Blokovi se uzastopno šalju “burst”
periodima s vremenskim rasporom (time-slot bursts), od kojih
svaki može prenijeti dva 57 bitna bloka, tako da svaki “burst”
period šalje dva različita uzorka govora (vremenska okvira).
Okviri se međusobno miješaju, uzima se nekoliko bita prvog
okvira, zatim drugog itd., zatim opet nešto iz
prvog, drugog itd. Dubina preplitanja razlikuje se za svaki
tip kanala. Ideja i cilj preplitanja i miješanja je smanjivanje
utjecaja smetnji kod prijenosa podataka. Greške (smetnje)
se tako raspoređuju na veći broj okvira, blokova tako da
npr. ako je 500 bitova neispravno, raspoređivanjem na veći
broj blokova greška će tada manje utjecati na prijenos.
Prijenos
signala
Sustav
GSM-a koristi kombinirane FDMA i TDMA tehnike za prijenos
signala koji se prenose koristeći GMSK modulaciju. FDMA
(višestruki pristup s frekvencijskom raspodjelom) i TDMA
(višestruki pristup s vremenskom raspodjelom) koriste podjelu
frekvencije i podjelu vremena da omoguće višestruk pristup.
Kod FDMA tehnike u određenom vremenskom periodu kanal je
dodijeljen samo jednom korisniku, tako da je drugom korisniku
dozvoljen pristup istom kanalu ukoliko je prethodni razgovor
već obavio ili je otišao u područje pokrivanja druge ćelije.
Nedostaci su ograničenja na ponovnoj upotrebi iste frekvencije
u susjednim ćelijama, znači slab kapacitet. Kod TDMA tehnike
dodijeljeno frekvencijsko područje podjeli se na kanale,
koji se dijele na velik broj vremenskih raspora. Svakom
korisniku se dodjeljuje jedan vremenski raspor, tako da
se preko jednog kanala opslužuje 8 korisnika.
Frekvencijsko
područje za vezu mobilna jedinica-bazna stanica je 890-915
MHz a za vezu bazna stanica-mobilna jedinica 935-960 MHz,
što znači da je širina frekvencijskog pojasa GSM-a 2 x 25
MHz. Ovakve odvojene frekvencije za prijem/predaju signala
omogućuju lakši istovremeni dvosmjerni prijenos. Frekvencijski
pojas od 25 MHz dalje je podijeljen na 125 pari frekvencija,
iz čega proizlazi da svaki dupleks kanal ima širinu 200kHz.
Jedna ili više nosećih frekvencija dodijeljene su svakoj
baznoj stanici. Neznatan gubitak informacije u okolnim kanalima
je dozvoljen i taj gubitak je minimiziran zahvaljujući GMSK
modulaciji.
Svaka
od tih nosećih frekvencija je vremenski podijeljena koristeći
višestruki pristup s vremenskom raspodjelom (TDMA) da razdvoji
200 kHz kanal na prometne kanale (TCH) koji će se koristiti
za prijenos govora i podataka. Prometni kanali koriste višestruke
vremenske okvire, a kod prijema i predaje su razdvojeni
za 3 “burst” perioda, tako da mobilna jedinica nema potrebu
za simultanom primopredajom, što pojednostavljuje elektroniku
mobilne stanice. GSM može koristiti tehniku sporog preskakanja
frekvencije gdje mobilna i bazna stanica predaju svaki TDMA
okvir na različitoj nosećoj frekvenciji. Algoritam za skok
frekvencije emitira se na BCC kanalu. Skakanje frekvencije
upotrebljava se da interferenciju smanji na prihvatljivu
razinu. U principu skakanje frekvencije ima prednosti u
toj činjenici da smetnja može biti smanjena, ako je smetajući
signal sadržan samo u uskom dijelu spektra signala preko
kojeg željeni signal skače.
26
TDMA (vremenskih) okvira za prijenos govora/podataka (gdje
se 24 okvira koristi za prijenos govora ili podataka, jedan
predstavlja SACC kanal dok se zadnji ne koristi) ili 51
vremenski okvir za kontrolne podatke čini jedan višestruki
okvir ili multiokvir (1 multiframe = 26 ili 51 TDMA frames)
u trajanju od 120 ms. Nadalje, 26 ili 51 multiokvira čini
jedan superokvir u trajanju od 6,12 s, dok 2048 superokvira
čini jedan hiperokvir trajanja 3 sata, 28 minuta, 53 sekundi
i 760 ms.
Svaki
od TDMA okvira traje 4,615 ms te je podijeljen na 8 vremenskih
raspora - logičkih kanala u trajanju od 0,577 ms, od kojih
je jedan za slanje, drugi za primanje dok ostalih šest vremenskih
raspora služi za slanje kontrolnih signala. Logički kanal
je definiran po frekvenciji i broju vremenskog raspora i
svaki je na kraju opet podijeljen na 8 vremenskih raspora
u kojima emitira digitaliziran govor u kratkim serijama
“burst” perioda. Brzina prijenosa digitalnog signala je
271 kb/s (trajanje 1 bita je 3,79 us). Radi vremenskog usklađivanja,
“burst” period kod slanja podataka je kraći od vremenskog
raspora i traje 148 umjesto omogućenih 156,25 bit perioda.
Tih posljednjih 8 vremenskih raspora zajedno čini 248 poludupleksnih
kanala, što odgovara boju od 1984 logičkih poludupleksnih
kanala. Po jednoj ćeliji dolazi tada 1984/7=283 logičkih
poludupleksnih kanala, stoga jer ćelija može koristiti 1/7
totalnog broja frekvencija. Takva raspodjela frekvencija
je dovoljna da pokrije vrlo veliko područje.
Za
prijenos informacija vezanih uz kontrolu i upravljanje radom
mreže koriste se kontrolni kanali. Kontrolne kanale dijelimo
na:
-
Broadcast Control Channel (BCCH), predaje
potrebne informacije mobilnoj jedinici o baznoj stanici,
dodjeljuje frekvencije i sljedove za frekvencijske skokove.
-
Frequency Correction Channel (FCCH) i Synchronisation
Channel (SCH), koriste se za sinhronizaciju
mobilne jedinice sa strukturom vremenskog raspora ćelije
definirajući granice “burst” perioda. Svaka ćelija u
mreži emitira jedan FCCH i jedan SCH kanal.
-
Random Access Channel (RACH), koristi
ga mobilna jedinica kad daje zahtjev za pristup mreži.
-
Paging Channel (PCH), koristi se da
upozori mobilnu stanicu na nadolazeći poziv.
-
Access Grant Channel (AGCH), služi
za dodjeljivanje SDCCH kanala mobilnoj jedinici.
Postoji
nekoliko karakteristika koje obilježavaju dobru modulacijsku
tehniku, to su: dobra spektralna djelotvornost, dobra djelotvornost
disipirane snage, sposobnost rada kod fedinga, niska cijena,
jednostavnost elektroničkih sklopova, niska razina zračenja
van dozvoljenog frekvencijskog pojasa. Digitalne modulacije
su razumljiv izbor za buduće bežične sustave, pogotovo za
bežični prijenos video signala, te mogu unaprijediti spektralnu
djelotvornost jer su digitalni signali “robusniji” naspram
analognih u pogledu interferencija. Spektralna djelotvornost
je glavna prednost jer bežični sustavi moraju raditi u prenapučenom
frekvencijskom spektru. Da se postigne velik stupanj spektralne
djelotvornosti modulacijski modeli za TDMA i FDMA sustave
moraju biti odabrani tako da imaju veliku iskoristivost
namijenjenog frekvencijskog područja, te se ta djelotvornost
mjeri u jedinici bita po sekundi po 1Hz frekvencijskog područja
(bits/s/Hz).
Kapaciteti
prijenosa u mnogim bežičnim sustavima su ograničeni zbog
unutar-kanalnih smetnji, koje su glavna ograničenja kapaciteta
celularnih sustava. Unutar-kanalne smetnje rastu kad se
ista noseća frekvencija koristi u susjednim ćelijama.
Jedan od glavnih ciljeva modulacijskih tehnika je da budu
sposobne tolerirati visoke nivoe unutar-kanalnih smetnji.
U
GSM sustavu pokretne mobilne telefonije, za moduliranje
signala na analognu noseću frekvenciju upotrebljava se GMSK
modulacija. GMSK modulacija (Gaussian Minimum Shift Keying),
za razliku od MSK modulacije, ima gausov filtar na dijelu
prije procesa modulacije, što čini izlaznu snagu signala
mnogo kompaktnijom. Predmodulacijski gausov filtar ima karakteristike
da djeluje na uskom frekventnom području i karakteristiku
da oštro reže signal. To omogućuje da guši VF komponente
signala. Stupanj reagiranja na nadvišenja signala je nizak
što omogućuje zaštitu od trenutnih pretjeranih odstupanja
signala. GMSK modulacija je odabrana kao kompromis između
spektralne djelotvornosti, složenosti elektronike i nepoželjne
emisije (radio-frekvencijski izlaz izvan određenog frekventnog
pojasa). Složenost elektronike je proporcinalna potrošnji
mobilne stanice, koja mora biti reducirana na najmanju moguću
vrijednost. Nepoželjna emisija izvan dozvoljenog frekventnog
područja mora biti kontrolirana, tako da interferencija
na okolne kanale bude minimalna.
Pri
radnim frekvencijama GSM-a (900MHz), radio valovi odbijaju
se praktički od svačeg: zgrada, planina, brežuljaka, automobila,
zrakoplova itd. Tako se reflektirani signali koji imaju
različit fazni pomak mogu primati s antenom mobilne stanice.
Ekvalizacija se koristi da izvuče orginalni signal od
neželjenih refleksija. To radi na principu da se prouči
utjecaj fedinga na predani signal, konstruira se inverzni
filtar da izdvoji ostatak željenog signala. Taj poznati
signal je 26 bitna “training” sekvenca koja se emitira
u sredini svakog “burst” perioda s vremenskim rasporom.
Mobilna
i bazna stanica mogu mijenjati frekvenciju između predaje,
prijema, te svaki TDMA okvir predaju na različitim nosećim
frekvencijama. Algoritam za frekvencijski skok se emitira
na BCC kanalu. Frekvencijski skok omogućuje prevladavanje
problema koje zadaje feding. Minimiziranje smetnji koje
dolaze zbog raznih utjecaja unutar kanala je cilj projektanata
celularnih sustava, pa se tako dobivaju kvalitetnije usluge
od pojedine ćelije. Korištenjem manjih ćelija povećava
se ukupni kapacitet sustava. Diskontinuirana ili prekidna
predaja (DTX) je metoda kojom se postižu određene prednosti
nad činjenicom da osoba koja razgovara, govori manje od
40% ukupnog vremena normalnog razgovora. Te prednosti
se očituju u prekidanju rada predajnika za vrijeme perioda
tišine, tako se štedi energija baterije mobilne stanice.
Najvažnija komponenta DTX-a je sustav za detekciju govora
(VAD). Sustav mora razlikovati govor od okolnih zvukova.
Ukoliko se glas krivo interpretira tj. VAD ga “proglasi”
okolnim šumom dolazi do isključivanja predajnika što se
manifestira rezanjem signala i tada se djelotvornost DTX-a
značajno umanjuje. Kad je predajnik isključen kod prijemne
strane nema šumova što je zapravo jedna od prednosti digitalne
tehnologije GSM-a.
Druga
metoda koja se koristi za štednju energije baterije mobilne
stanice je diskontinuiran prijem signala. Kanal koji koristi
bazna stanica (paging channel) da upozori na nadolazeći
poziv se sastoji od podkanala, te svaka mobilna stanica
“sluša” svoj podkanal, tako da trši vrlo malo energije.
Postoji
pet klasa mobilnih stanica koje određujemo prema njihovim
maksimalnim snagama koje emitira predajnik. Mobilna stanica
i bazna stanica rade tako da disipiraju najmanje snage
u okviru prihvatljive kvalitete veze zbog minimiziranja
interferencija unutar kanala i štednje baterije mobilne
stanice. Nivoi disipirane snage mijenjaju se u koracima
(više, niže) po 2dB od maksimalne snage definirane za
pojedinu klasu do minimuma od 13dBm (20mW). Mobilna stanica
mjeri jačinu/kvalitetu signala te prosljeđuje informaciju
kontroleru bazne stanice, koji odlučuje o promjeni nivoa
disipacije.
Provjera
vjerodostojnosti pretplatnika, tajnost podataka i protokoli
U
digitalnoj mobilnoj telefoniji su pametne kartice prisutne
od samog početka, a prvo su se koristile samo za identifikaciju
telefona, jer je dolazilo do sve češće zloupotrebe (prisluškivanje
te pozivanje na tuđi račun). Sigurnost današnjeg GSM sustava
opisana je u preporukama GSM sustava (GSM recommendations
02.09, Security aspects 02.17, Subscriber Identity Modules
03.20, Security Related Network Functions i 03.21 Security
Related Algorithms), a podrazumijeva zaštitu
i tajnost identiteta pretplatnika, te zaštitu pretplatničkih
podataka. Pametne kartice, koje to troje osiguravaju, poznate
su kao SIM moduli i nalaze se u svakom
GSM telefonu. Prva faza specifikacije GSM je zahtjevala
upotrebu 4 Kb EEPROM, druga faza, koja je trenutno u upotrebi
zahtjeva 8 Kb EEPROM za pohranjivanje ključeva, podataka
o korisniku i telefonskim brojevima. U pripremi je već slijedeća
faza koja predviđa upotrebu eliptičkih krivulja za ovjeru
korisnika i izmjenu sesijskog ključa.
Pretplatnik
se u sustavu identificira IMSI brojem.
Taj broj zajedno sa osobnim pretplatničkim brojem (Ki)
sačinjava povjerljivu informaciju kojom sustav prepoznaje
pretplatnika. Sheme za šifriranje i sigurnost GSM-a su dizajnirane
na takav način da se tako osjetljive informacije nikada
ne prenose preko radio kanala. Razgovori se šifriraju
korištenjem privremenog slučajno generiranog ključa za šifriranje
(Kc). Mobilna stanica identificira
se TMSI brojem koji izdaje GSM
sustav i zbog dodatne sigurnosti može se periodički mijenjati
(npr. za vrijeme prosljeđivanja poziva po ćelijama, roaming).
Sigurnosni mehanizmi GSM-a sastavljeni su od tri različita
elementa: pretplatnički broj (SIM), GSM mobilne stanice
i mreže. SIM kartica sadrži IMSI broj,
osobni pretplatnički broj (Ki),
algoritam za šifriranje (A8),
algoritam za zaštitu (A3) i PIN
broj. GSM uređaj sadrži algoritam za šifriranje A5.
Centar za identifikaciju (AUC)
sadrži bazu podataka o pretplatničkim podacima. Ti podaci
sadrže IMSI, TMSI,
LAI i osobni pretplatnički broj
Ki za svakog korisnika. Ovakva
raspodjela sigurnosnih elemenata i algoritama za šifriranje
omogućuje vrlo visok stupanj sigurnosti od mogućeg prisluškivanja
i neovlaštenog korištenja.
Shema prikazuje distribuciju
sigurnosnih informacija kroz sva tri elementa GSM sustava,
SIM, mobilnu stanicu i mrežu. U samoj mreži sigurnosne informacije
se dalje distribuiraju kroz AUC centar, te VLR i HLR registre.
AUC centar generira RAND, SRES i Kc šifre koje se pohranjuju
u HLR i VLR registrima. Povjerljivi
pretplatnički podaci IMSI i Ki nikad se ne distribuiraju
putem radio kanala.
GSM
mreža koristi za provjeru identiteta niz mehanizama za provjeru.
Slučajni 128-bitni broj (RAND)
šalje se mobilnoj stanici, koja računa 32 bitni kod raspoznavanja
(SRES) baziran na šifriranju slučajnog
RAND broja s A3
algoritmom koristeći pretplatnički identifikacijski ključ
(Ki). Nakon što mreža primi pretplatnički
SRES broj, vrši se ponovno izračunavanje
tako da potvrdi identitet pretplatnika. Potrebno je naglasiti
da se pretplatnički identifikacijski ključ (Ki)
nikad ne šalje putem radio kanala. Identifikacijski ključ
je pohranjen u pretplatničkoj SIM
kartici, te u AUC centru, HLR
i VLR registrima. Ukoliko se izračunati
SRES podudara, mobilna stanica
se uspješno prijavljuje sustavu.
SIM
kartica sadrži algoritam (A8) za generiranje
64 bitnog ključa za šifriranje (Kc). Ključ
za šifriranje se izračunava dodajući isti slučajni RAND
broj (koji je korišten u procesu identifikacije), ključu
generiranom A8 algoritmom sa
osobnim pretplatničkim ključem. Ključ Kc
se koristi za šifriranje i dešifriranje podataka između
mobilne i bazne stanice. Dodatni faktor sigurnosti je mogućnost
promjene ključa za šifriranje, tako da je sustav dodatno
zaštićen od prisluškivanja, te se može također mijenjati
u vremenskim intervalima. Šifrirani glas i računalni podaci
šifriraju se pomoću algoritma A5.
Mreža šalje poseban zahtjev za šifrirane komunikacije, te
mobilna stanica na zahtjev počinje šifrirati/dešifrirati
korištenjem A5 algoritma i ključa
za šifriranje Kc.
Da
bi se osigurala povjerljivost identiteta pretplatnika, koristi
se TMSI. TMSI
se šalje mobilnoj stanici nakon što je obavljena provjera
identiteta i procedure za šifriranje. Mobilna stanica potvrđuje
primitak. Za svako područje određen je i TMSI
broj, te je valjan za samo za to područje. Izvan područja
potreban je uz TMSI i
LAI broj.
Duljina
ključa i mogućnosti prijevare
Uz
pretpostavku da imamo uređaj za razbijanje šifri (1 milijun
kombinacija u sekundi, što je po današnjem tehnološkom stupnju
moguće), vrijeme potrebno za razbijanje 128 bitne šifre
je izuzetno veliko. Uzimajući u obzir da efektivna duljina
šifre A5 algoritma je 40 bita
(inače je 64) dobije se mnogo kraće vrijeme za razbijanje
šifre. Tabelarnim prikazom vrlo se lako vidi zašto GSM nije
lako prisluškivati i ilegalno na tuđi račun koristiti usluge.
Duljina
ključa |
32
bita |
40
bita |
56
bita |
64
bita |
128
bita |
Potrebno
vrijeme |
79
minuta |
12,7
dana |
2,291
godina |
584,542
godina |
10,8
x 10^24 godina |
Vrijeme potrebno za razbijanje šifre uređajem brzine milijun
kombinacija u sekundi
Duljina
ključa |
40
bita |
56
bita |
64
bita |
128
bita |
Broj
uređaja za 1 dan |
13 |
836,788
|
2,14
x 10^8 |
3.9
x 10^27 |
Broj
uređaja za 1 tjedan |
2 |
119,132
|
3.04
x 10^6 |
5.6
x 10^26 |
Broj
uređaja za 1 godinu |
- |
2,291
|
584,542
|
10.8
x 10^24 |
Broj
uređaja potrebnih za razbijanje šifre u određenom vremenu
Međutim,
niti GSM nije savršena mreža. U projektiranju sklopovlja
sustava desilo se nekoliko propusta i oni se značajno koriste
za potpuno tajno prisluškivanje ili druge upade u GSM mrežu.
Prvi propust je taj što se prilikom pristupa sustavu pretplatnik
ne provjerava u bazi aktivnih pretplatnika. Na ilegalnom
tržištu postoje uređaji za emulaciju SIM kartice i programatori
za "kloniranje", tj. kopiranje SIM kartice. Zahvaljujući
propustu s provjerom pretplatnika, ako sustavu pristupi
mobilna stanica sa kloniranom karticom, sustav neće prepoznati
prijevaru. Tajno prisluškivanje GSM-a (doduše samo u dometu
jedne bazne stanice) omogućuje jedan drugi (prešućivani)
propust u GSM sustavu i malo politike. Naime, GSM je globalni
sustav, a zakoni o komunikacijama i njihovoj kriptozaštiti
nisu u svim zemljama jednaki. Tako u mnogim zemljama Istočne
Evrope i Bliskog Istoka, na zahtjev tajnih službi, nije
dozvoljena upotreba jakog A5/1 algoritma, nego slabijeg
A5/2, što postavlja mnogo manje tehničke i vremenske zahtjeve
za njihovo razbijanje. Ali u neke zemlje (primjerice one
pod sankcijama međunarodne zajednice) nije dozvoljen uvoz
nikakve kriptografske opreme, pa su samim time i komunikacije
potpuno nezaštićene. Potencijalni prisluškivač to može iskoristiti
uz još jedan tehnički propust u GSM sustavu, a to je da
nije predviđena autorizacija baznih stanica. Treba napraviti
vlastitu baznu stanicu, koja bi mobitelu poslala informaciju
da je u Iraku, čime bi on automatski isključio kripto-zaštitu
te omogućio prisluškivanje. Projektanti nisu na vrijeme
predvidjeli te mogućnost te bi danas preinake na sustavima
diljem svijeta koštale milijune dolara.
UREĐAJI
ZA PRISLUŠKIVANJE GSM-a
U
tisku se znaju pojaviti informacije kako su pojedinci uspjeli
razbiti šifre i ući u GSM mrežu, kako su objavljeni sigurnosni
algoritmi, te kako je prezentiran upad u GSM mrežu za manje
od jedne sekunde i sl. Međutim, na osnovu doista potvrđenih
informacija i šturih opisa mogućnosti prislušnih uređaja
koji se prodaju u raznim "Spy Shop"-ovima u razvijenim
zemljama može se zaključiti da je neograničeno prisluškivanje
GSM prometa moguće jedino sigurnosnim službama i to samo
u suradnji sa telefonskim kompanijama koje pružaju GSM usluge.
Te službe vrše prisluškivanje direktno na centrali operatera
mobilne telefonije, gdje se oprema postavlja paralelno sa
audio-kanalima koji služe za prijenos glasa.
Hvatanje
i dešifriranje GSM mobilnog prometa bežičnim putem i pasivnim
načinom moguće je, ali sa skupom profesionalnom opremom
(od 400000$ na više) i to uz dva osnovna ograničenja: da
se primati mogu samo signali u dometu jedne bazne stanice
(max do 25 km za signale koje bazna stanica šalje mobitelu
i od 300 do 1000 m za signale mobitela prema baznoj stanici
- ovisi o anteni, konfiguraciji terena i sl.), i da je broj
veza koje se mogu istovremeno prisluškivati u oba smjera
vrlo ograničen (max od 10 kanala kod prijenosnih do 120
kanala kod prijevoznih postaja). Isto tako, u realnom vremenu
mogu se dekodirati samo signali kodirani slabijim A5/2 algoritmom,
dok je za razbijanje A5/1 algoritma u realnom vremenu većinom
potrebna i podrška telefonske kompanije (neki noviji uređaji
reklamiraju mogućnost dekodiranja A5/1 algoritma u realnom
vremenu uz opcionalnu kupnju dodatnog specijalnog softvera
i hardverskog modula). U takve uređaje ugrađeni su čitači
SIM kartica, iz kojih mogu u određenom vremenu (15 min)
iščitati sve podatke potrebne za prisluškivanje mobitela
koji će koristiti tu SIM karticu. Na kraju, da bi se omogućilo
prisluškivanje, potrebno je i dobro poznavati samu infrastrukturu
operatera mobilne telefonije.
Arsenal
kojim se prisluškivanje i nadzor telefonskih priključaka
može provoditi prilično je velik: Izraelska tvrtka Comverse
Infosys u suradnji sa svojom sestrinskom tvrtkom
Syborg Informationssysteme iz
Buxbacha u njemačkoj pokrajini Saarland, isporučuje opremu
za prisluškivanje u kompletu koji se kao nadzorni centar
priključuje na ključna mjesta mrežnih operatora. Siemensov
prislušni sustav LIOS omogućuje
na jednome mjestu istovremeni nadzor i do 10000 korisnika.
Tvrtka Netline Technologies iz
Tel Aviva, utemeljena od bivšeg izraelskog obavještajca,
isporučuje GSMtooth, uređaj kojim
se na manjim udaljenostima može pozicionirati mobitel.
IMSI-Catcher
Takozvani
IMSI-Catcher (GA900 i
GA901) kojeg istražitelji i prisluškivatelji
na svim stranama svijeta neobično cijene (kupili su ga uz
ostale drangulije i Filipinci spomenuti u aferama) proizvod
je minhenske tvrtke Rohde & Schwarz.
Kratica IMSI označava International Mobile Subscriber
Identity (međunarodni identitet mobilnog pretplatnika),
i u stvari je broj koji se dodjeljuje svakome mobilnom uređaju.
Zahvaljujući tome, IMSI-Catcher simulirajući baznu stanicu
hvata i prisluškuje sve signale mobitela i tek nakon provjere
šalje ih dalje u mrežu. O stvarnim sposobnostima tog uređaja
i njegovim tehničkim karakteristikama pred filipinskim Odborom
svjedočio je Edgar Ablan, voditelj prodaje
u manilskoj filijali tvrtke Rohde & Schwarz. Prema njegovom
iskazu, IMSI-Catcher uspješno "pokriva" područje
od 5 km uokolo bazne stanice, a vrlo djelotvorno se nadopunjuje
s uređajem nazvanim Digital Directional Finder,
kojim se u svakome trenutku pojedini mobilni uređaj može
pozicionirati.
Prema
nekim indicijama što ih navodi njemački tisak, nakon terorističkog
napada na njujorški World Trade Center, i u Njemačkoj je
proveden iscrpan nadzor nad vlasnicima mobilnih telefona
u koji je bio uključen IMSI-Catcher. O tome da uporaba tog
uređaja zakonski nije definirana, već se dopušta samo zahvaljujući
nepreciznosti nekih zakonskih odredaba, još uvijek se vode
žustre rasprave. Osim pravilnika, prislušnim uređajima i
njihovom uporabom za kontrolu mobitela koje koriste navodni
prijestupnici, intenzivno su zaokupljeni i oni koji se bave
pružanjem usluga mobilne mreže. Christian Schwolow,
glasnogovornik njemačke Telekomunikacijske kompanije D2,
kritizirao je uporabu IMSI-Catchera te ustvrdio da on šteti
mreži, jer se koristi frekvencijama koje tvrtka plaća. Schwolowljev
kolega Philipp Schindera iz tvrtke T-Mobil
smatra kako nije isključeno da se prislušnim uređajem mreža
može i potpuno onesposobiti. Prema njegovim riječima, borba
protiv terorizma, unatoč svoj svojoj opravdanosti, može
prouzročiti i nesagledive štete, jer, primjerice, dok policajci
lovom na signale kriminalaca opterećuju mrežu, običan građanin
može biti spriječen u nastojanjima da dozove hitnu medicinsku
pomoć.
Octopus
FTMRS 60D
Izraelska
tvrtka Teletron predstavlja najmoderniju
prislušnu tehniku organa sigurnosti i pripadnika tajnih
službi, te je jedan od poznatijih dobavljača prislušnih
uređaja za potrebe telekomunikacijskih kompanija i institucija
koje se bave nadzorom u svim dijelovima svijeta. Sa jednom
radnom stanicom njihovog prislušnog sustava Octopus
FTMRS 60D može se istovremeno nadzirati i do 120
telefonskih priključaka. Svestrani sustav monitoringa nadzire
sve vrste telefonskih razgovora, pa čak i telefaksa, a također
memorira i pohranjuje razgovore i razmijenjene poruke. Sva
snimljena konverzacija može se naknadno preslušavati i analizirati.
Sustav se sastoji od središnje radne stanice i više operatorskih
radnih jedinica. Manja inačica Octopusa omogućava prisluškivanje
30 telefonskih priključaka i oko 1000 sati snimanja.
GSM
Interception
Spomenimo
još jedan uređaj za prisluškivanje GSM-a, koji se preko
interneta nudi pod raznim neodređenim nazivima, npr. GSM
Interception, Cellular (Telephone) Interceptor
- GSM (Multi) Digital i sl. i to većinom na stranicama
gdje se uz ovaj uređaj nudi i razna druga "špijunska
oprema" (Spy-shop). Uz naravno obavezno upozorenje
kako su ponuđeni uređaji dobavljivi samo vladinim organizacijama,
specifično je za ovaj uređaj da se otvoreno ističe njegova
cijena od 420000$ za GSM i 280000$ za TDMA sistem. Uređaj
se nudi u mobilnoj izvedbi ("crni kofer" u kombinaciji
sa prijenosnim računalom), te u stacionarnoj inačici gdje
je uređaj ugrađen (zamaskiran) u standardno PC kućište.
S obzirom na način predstavljanja uređaja (ne spominje se
niti proizvođač ni naziv modela) uz objavljene prilično
idealističke fotografije i mogućnosti uređaja te njegove
cijene, može se pretpostaviti da je namjena tih web-stranica
nešto posve drugo (možda samo skupljanje e-mailova i ostalih
podataka osoba koje se pokušaju autorizirati kao vladini
službenici - što im i bez problema uspijeva, ili ispitivanje
koliko je ljudi zainteresirano ili spremno dati pola milijuna
dolara za prisluškivanje susjeda ...), a da opisani uređaj
vjerojatno ne postoji. Ovaj "uređaj" spominjem
radi danog opisa njegovih navodnih mogućnosti, koje vjerojatno
predstavljaju neku krajnju granicu, koju u ovom trenutku
dostižu najjači profesionalni uređaji za prisluškivanje
mobitela. Na internetu ćete pronaći još poprilično sličnih
privatnih stranica sa takvim ponudama, uz obavezne fotografije
prijenosnih računala pokraj crnih kutija sa antenom, te
screen-shotovima nepostojećeg softvera, gdje se, naravno,
uz registraciju, za sve detalje možete obratiti na e-mail,
a kao odgovor pokupiti jedan od mnogobrojnih računalnih
virusa.
UREĐAJI
ZA OMETANJE GSM-a
Tvrtka
Netline Technologies iz Tel Aviva nudi
na tržištu C-Guard Cellular Firewall. Taj
je uređaj velik poput kutije cigareta, a namjena mu je onemogućavanje
funkcioniranja svih mobitela u određenom prostoru. Na taj
način mobiteli se mogu prisilno isključiti u crkvama, koncertnim
dvoranama, restoranima, ali i u bolnicama u kojima bi mogli
prouzročiti smetnje u funkcioniranju medicinskih elektroničkih
aparata, primjerice, inkubatora ili kardijalnih monitora.
Za takve blokatore mobilne komunikacije posebice velik interes
pokazuju arapske države. Prije nekoliko godina je država
Bahrain kupila 5000 takvih uređaja, uz službeno tumačenje
kako njima želi osigurati mir u džamijama. Sve više traženu
tehniku za blokiranje mobilnih telefona nudi i tvrtka Cell
Block Technologies iz Manchestera, i ti čak na
Internetu, uz cijenu od 158 dolara po uređaju. Na Tajvanu
se može kupiti i džepne blokatore, s kojima uporabu mobitela
u svojoj blizini može onemogućiti baš svatko, tko to poželi.
A tvrtka Uptron iz indijskoga grada Lucknowa
u svojoj ponudi hvali se tehnikom koja mobilne telefone
blokira čak u krugu od gotovo 2 km. Inače se cijene tih
uređaja, koji se nude na internetu, kreću od nekoliko stotina
dolara do nekoliko desetaka tisuća dolara ovisno o izlaznoj
snazi ometača.
Uporaba
uređaja koji onemogućavaju mobilno telefoniranje u SAD-u
je zakonom zabranjena, a zapriječena kazna iznosi 11 tisuća
dolara i jednu godinu zatvora. Na upit novinara, njemačko
nadležno Ministarstvo telekomunikacija i pošte u tom pogledu
prilično je šturo priopćilo kako "takvi uređaji na
podliježu Zakonu o telekomunikacijama, pa zbog toga ne mogu
dobiti radnu frekvenciju niti dozvolu za uporabu".
I u Hrvatskoj je nabava, postavljanje ili uporaba radijskih
uređaja (a blokatori mobitela po svojoj osnovnoj konstrukciji
upravo to i jesu) bez unaprijed pribavljenih dozvola zapriječena
kaznom, za pravnu osobu čak do 400 tisuća kuna. Uređaji
za blokadu mobitela u Izraelu nisu zabranjeni. Malim tehničkim
trikom čak ih je moguće primijeniti i na samo određene mobitele.
Većina proizvođača iz ostalih država u tehničkim opisima
svojih blokatorskih proizvoda upotrebljava formulacije koje
pružaju dojam da je onemogućavanje mobilnih telefonskih
uređaja sastavni dio uobičajenog sprječavanja kriminalnih
djelatnosti, jer se njima djelotvorno blokiraju mobiteli
kriminalcima, teroristima ili otmičarima. Prema izjavi Daniela
Keelyja, IBM-ovog savjetnika za sigurnost i zaštitu
podataka, moderni blokatori mogu se programirati tako da
onemogućavaju samo određene mobitele, ali i obratno, da
samo određenim mobitelima dopuštaju uporabu.
Mobiteli
za dodatnom zaštitom od prisluškivanja
Veliko
iznenađenje u stručnim krugovima izazvala je 2001. godine
najava tvrtke Rohde & Schwarz kako po cijeni od 6300
maraka može isporučiti mobitel koji je nemoguće prisluškivati.
Riječ je o uređaju Siemens S35i dodatno
opremljenim kodiranom zaštitnom tehnikom, koja ne dozvoljava
"razbijanje". Siemensov glasnogovornik Stefan
Böttinger tvrdi da "čak niti tisuću Pentium
računala za deset milijuna godina ne bi moglo razotkriti
ključ kojim su razgovori kodirani". Nameće se dvojba,
kako razumno i bez tendencioznih primisli objasniti činjenicu
da proizvođači prislušnih uređaja odjednom propagiraju protuuređaje,
kojima se i njihove vlastite IMSI-Catchere može uspješno
izbjeći. U Siemensu otklanjaju bilo kakvu insinuaciju i
tvrde da će mobitele zaštićene od prisluškivanja prodavati
samo državnim ustanovama i institucijama, a ne privatnim
osobama, te će primjenjivati vrlo strogu proceduru ispitivanja
podobnosti potencijalnih kupaca.
TopSec
GSM je u stvari Siemensov model S35i, u koji je
tvrtka Rohde & Schwarz ugradila posebak kriptografski
modul. Visok stupanj zaštite od prisluškivanja omogućava
kombinacija asimetričnog algoritma s kodom duljine 1024
bita kojim se odabire vrsta koda, te simetričnog algoritma
od 128 bita kojim se govor kodira. Kodiranje razgovora uključuje
se pritiskom na tipku "Crypto" preko odgovarajuće
tipke za prečice (Softkey). Sve ostalo događa se samo od
sebe: uređaj pokreće uzimanje podataka i za 15-ak sekundi
razmijeni kodove. Kao i svi ostali, i kodirani se razgovori
mogu u bilo kojem trenutku prekinuti pritiskom na tipku
za kraj veze. Po završetku razgovora iskorišteni se kod
odmah briše, a to, uz njegovu veličinu, predstavlja i dodatni
sigurnosni faktor. Uz kodiranje TopSec GSM ima kao dodatnu
opciju i mogućnost autorizacije. Posebnim softwareom mogu
se formirati zatvorene skupine korisnika, koji međusobno
mogu komunicirati samo sa svojih mobitela i unutar svoje
skupine. TopSec GSM prikladan je za kodiranu govornu komunikaciju
na frekvencijskim područjima od 900 i 1800 MHz. Osim između
dva TopSec GSM mobilna telefona kodiranjem zaštićeni telefonski
razgovori mogu se voditi i s priključkom u fiksnoj telefonskoj
mreži, ali uz uvjet da se ISDN priključak zaštiti još jednim
proizvodom iz TopSec segmenta. To je TopSec 703+,
kojim se mogu kodirati svi razgovori u Euro-ISDN-u. Sa TopSec
GSM mobilnim telefonima može se, dakako, s bilo kojim drugim
korisnikom voditi i potpuno obične, nezaštićene razgovore.
|
|