|
|
Joseph
Estrada |
|
Panfilo
Lacson |
|
Vlatko
Pavletić |
|
Connect |
|
IMSI-Catcher |
|
IMSI-Catcher |
|
Octopus
FTMRS 60D |
|
Octopus
FTMRS 60D mini |
|
GSM
interception mobilna inačica |
|
GSM
interception stacionarna inačica |
|
C-Guard
snage 5-500 mW, dometa 5-80 m
|
|
C-Guard
snage 15-30 W, dometa 20-1000 m |
|
C-Guard
snage 15-120 W, dometa preko 3 km |
|
TopSec
GSM |
|
TopSec
GSM - modul |
|
TopSec
GSM - display |
|
TopSec
703+ |
|
|
|
|
|
|
|
|
|
|
|
|
|
Dolaskom
GSM mobilnih telefona većini je laknulo, jer se oni ne mogu
tako lako prisluškivati kao NMT (099) mobiteli, koje možete
slušati običnim UKW prijemnikom čija cijena ne prelazi cijenu
samog mobitela koji se prisluškuje. Međutim, niti GSM nije
imun na prisluškivanje.
UVOD
Do
podataka o današnjoj tehnici, mogućnostima i opsegu prisluškivanja
fiksnog ili mobilnog telefonskog prometa dolazi se na
sličan način kao i do podataka o špijunskim satelitima
i njihovim mogućnostima: informacije se pojave većinom
kod medijske eksponiranosti raznih špijunsko-prislušnih
afera koje pokrenu političari ili vojni dužnosnici koji
sumnjaju da su meta tajnog prisluškivanja. Kod sudskih
procesa i izjava koje daju akteri afera za javnost, pronađe
se pokoji redak o samoj tehnici, načinu i metodama kojim
je prisluškivanje mobitela provedeno, a u ovom članku
pokušao sam objediniti sve te "razbacane" informacije,
ne ulazeći u tumačenje moralne strane vršenja prisluškivanja
(kršenje ljudskih prava, slobode komuniciranja itd ...)
već prvenstveno, što je elektroničarima zanimljivije,
skupiti dostupne tehničke informacije o samim uređajima
i metodama kojima se vrši prisluškivanje mobilne telefonije.
Tako sam pobrojao i nekoliko tvorničkih uređaja za prisluškivanje
mobitela koji se nude na prodaju, iako su za njih dani
prilično šturi, a često i dvojbeni podaci. Za svaki takav
uređaj koji se nudi za prisluškivanje GSM-a (pa čak i
ako je u pitanju samo malo bolji radio skaner sa analizatorom
spektra) stoji da je namijenjen prodaji samo vladinim
organizacijama i tajnim službama. Međutim, samim time
što se uređaji reklamiraju preko interneta, ponekad i
sa naznačenom (povećom) cijenom, daje naslutiti da će
trgovci uslužiti svakog "ozbiljnog" kupca. Naime,
sve više država donosi zakonske uredbe, kojima svojim
telekomunikacijskim tvrtkama propisuju obvezu pružanju
usluga vladi za potrebe provođenja prisluškivanja telekomunikacijskog
prometa, a to onda znači da vlade više nemaju potrebu
za legalnom nabavom skupih uređaja za dešifriranje u realnom
vremenu. Na kraju, treba spomenuti da se na internetu
"prodaju" i totalno neozbiljni uređaji i programi
za prisluškivanje GSM-a u privatnom aranžmanu, obično
vrlo povoljne cijene i fantastičnih mogućnosti, za koje
će svatko tko imalo poznaje GSM sustav lako zaključiti
kako prezentirani uređaj ne može funkcionirati.
AFERE
Krajem
devedesetih, kad su skandali s prisluškivanjem oporbenih
političara, novinara i drugih javnih osoba potresali medije,
povela se rasprava i o tehnološkim mogućnostima prisluškivanja.
Tada su neki tvrdili da je mobitele teško prisluškivati,
a drugi da je mobitele najlakše prisluškivati i da oni
koje prisluškuju i ne mogu primijetiti da ih nadziru.
Pisalo se da je svaki mobitel zapravo radioemiter i da
tajne službe - preko signala koji mobitel odašilje bez
obzira na to razgovara li korisnik ili ne - tajne službe
u svakom trenutku mogu znati gdje je nadzirana osoba (tako
su turske tajne službe uhitile kurdskog vođu Abdulaha
Öcalana). Potom se govorilo da je moguće prisluškivati
samo prepaid korisnike odnosno pretplatnike, a da se one
koji koriste bonove ne može nadzirati. O svim ovim tvrdnjama
može se diskutirati, međutim ono u što danas možemo biti
sigurni je, da je moguće prisluškivati i nadzirati bilo
kojeg telefonskog pretplatnika i to ne zahvaljujući nekoj
posebnoj tajnoj tehnologiji, već samo zahvaljujući u uvodu
spomenutim vladinim uredbama prema telekomunikacijskim
tvrtkama. Isto vrijedi za Internet-providere i korisnike.
Tajne službe putem providera mogu nadzirati internetsku
korespondenciju ako za to, također, postoje zakonom propisani
razlozi. Ali krenimo redom!
Početkom
listopada 2000. godine, na konferenciji za novinare u
prestižnome Clubu Filipino u blizini glavnoga grada Manile,
filipinski guverner Luis Sinsong javno
je okrivio filipinskog predsjednika Josepha Estradu,
već dobrano upletenog u brojne skandale, za primanje basnoslovnih
iznosa mita. I dok su sudionici press konferencije još
raspravljali o detaljima guvernerove izjave, Estradini
odani ljudi u policijskome aparatu parkirali su pred klubom
neupadljiv Toyotin kombi opremljen najsuvremenijim prislušnim
uređajima i istog trenutka stavili pod nadzor mobilne
telefone više stotina ljudi, uglavnom senatora, državnih
odvjetnika i novinara. Nakon Estradina svrgnuća, parlamentarni
odbor koji je ispitivao korumpiranost filipinskog predsjednika
i ljudi koji su ga okruživali, obznanio je mnogobrojne,
više godina brižno prikrivane dokumente o slučajevima
masovne uporabe prislušnih uređaja proizvedenih u Njemačkoj.
Na jednom od saslušanja pred Odborom general Panfilo
Lacson, u međuvremenu uhićeni šef filipinske
policije, otkrio je uobičajenu praksu povremenih šoping-tura
u daleku Njemačku, gdje su za Estradine vladavine kupovani
najsuvremeniji uređaji za prisluškivanje fiksnih i mobilnih
telefona. Potrošeni iznosi premašivali su pola milijuna
dolara, a glavni opskrbljivač bila je minhenska telekomunikacijska
tvrtka Rohde & Schwarz.
Vrlo
je vjerojatno da su dobri kupci minhenske tvrtke Rohde
& Schwarz i naši prvi susjedi Slovenci. Kada su 6.
siječnja 1998. godine u pola bijela dana dvojica pripadnika
slovenske obavještajne službe uhićena na hrvatskome teritoriju
u Dubravi Križovljanskoj, u njihovom je Volkswagenu Transporteru
2,4D pronađen veći broj uređaja za elektroničko izviđanje
i protuelektroničko djelovanje. Obavještajci su prekršajno
kažnjeni i protjerani, kasnije je protiv njih pokrenut
i kazneni postupak, a vozilo je zaplijenjeno i tek je
nakon tri godine vraćeno slovenskome Ministarstvu obrane.
Nikada nigdje nije podrobnije objašnjeno kakvim je sve
uređajima slovenski špijunski kombi bio opremljen i što
je to Slovence tako jako zanimalo u hrvatskim telekomunikacijama.
Činjenica da je hrvatska strana ipak vratila sve što je
bilo zaplijenjeno, daje slutiti da u vozilu i nisu bili
instalirani neki posebno zanimljivi ili najnoviji proizvodi,
već najvjerojatnije samo dobro poznati uređaji kakvima
raspolažu i državne službe s ove strane Sutle, ili čak
i stariji. Dakako da su to samo pretpostavke, jer vrsta
i suvremenost prislušnih uređaja kojima hrvatska država
bdije nad svojom sigurnošću i sigurnošću svojih građana
predstavlja tajnu i o njima se ne može dobiti nikakve
službene podatke.
O
još jednoj slovenskoj aferi (Vič-Holmec)
pisalo se u medijima prije pet godina. Naime, novinar
TV Slovenije Tomaž Ranc istraživao je
pozadinu policijske afere Vič-Holmec, kada je lansirana
ocjena da je u desetodnevnom lipanjskom ratu za samostalnu
Sloveniju na graničnom prijelazu slovensko-austrijske
granice Vič-Holmec bilo zlodjela koja bi se mogla kvalificirati
kao ratni zločini. Policiju je zanimalo odakle Ranc dobiva
informacije i bez potrebnih naloga pribavila je popis
osoba s kojima je novinar razgovarao u tom razdoblju (sudska
uredba za nadzor telefonskih razgovora donesena je tek
naknadno). Ranc je to otkrio, oštećeni je novinar pokrenuo
civilnu tužbu protiv Slovenije, sud mu je odredio 600.000
tolara odštete (oko 2700 Euro), unutarnji nadzor MUP-a
suspendirao je dva policajca ... Tada se pokazalo da slovenski
sudovi na godinu izdaju stotinjak uredbi za prisluškivanje
ili nadzor telefonskih razgovora.
Posljednjih
nekoliko godina u Njemačkoj nije bilo spektakularnih slučajeva
prisluškivanja novinara ili političara, ali je prisluškivanje
sve omiljenije i njemačkoj policiji i tajnim službama.
Prema navodima saveznog povjerenika za zaštitu podataka,
broj slučajeva prisluškivanja u Njemačkoj porastao je
u pet godina za više od 170 posto. Godine 1995. registrirano
je 4700 slučajeva, a 1999. godine 12700 osoba bilo je
prisluškivano (prema podacima u časopisu Connect).
Ta je brojka zastrašujuće velika u odnosu na broj prisluškivanih
osoba u SAD-u, gdje je među 240 milijuna građana, prema
službenom Wiretap Reportu policija nadzirala telefonske
razgovore samo 1190 osoba. Njemačka javnost zato upozorava
na opasnost od "lavine prisluškivanja koja je svake
godine sve veća". Upravo tim riječima Jürgen
Welp, umirovljeni profesor pravnih znanosti iz
Münstera, poziva na provjeru uspješnosti prisluškivanja,
te tvrdi da nakon olakog izdavanja odobrenja za prisluškivanje
kriminalistička obrada uglavnom završava bez ikakvog konkretnog
rezultata. Za prošlu i ovu godinu još ne postoje potpuni
statistički podaci. Većinom je riječ o prisluškivanju
zbog sumnje u postojanje teškoga kažnjivog djela, a broj
će sigurno porasti s obzirom na to da je vlada početkom
ove godine proširila katalog kažnjivih djela kad je prisluškivanje
zakonski dopušteno. Nakon terorističkih napada na SAD,
ovlasti tajnih službi i policije još su povećane, a ponuđači
telefonskih usluga, uključujući i mobilne, zakonom su
obvezani omogućiti prisluškivanje.
Najviše
pozornosti nedavno izazivala je rasprava o sudbini spisa
koje je bivša istočnonjemačka tajna služba STASI
načinila prisluškujući bivšega njemačkoga kancelara Helmuta
Kohla. Manje pozornosti privlači prisluškivanje
novinara, ali ima i takvih slučajeva. Bremenski novinar
Rolf Gössner doznao je da ga prisluškuje
Ustanova za zaštitu ustavnog poretka zbog napisa o tajnim
službama. Stručnjaci procjenjuju da novinare često prisluškuje
i Savezna obavještajna služba BND
preko svoga sustava za automatsko prisluškivanje. Taj
sustav snima razgovore u kojima se pojavi određena riječ,
primjerice droga. Budući da novinari često istražuju teme
vezane uz kriminal, postaju žrtve sustava prisluškivanja.
U
susjednoj BiH također je bilo političara s tvrdnjama da
su prisluškivani i praćeni. Navodno, jedna od brojnih
obavještajnih službi u BiH, muslimanski AID,
može istovremeno prisluškivati 40000 telefonskih razgovora
(fiksnih i mobilnih), gdje prisluškivanje mobitela služi
usput i za lociranje njegovog korisnika, a za svoj rad
nije dužna podnositi izvješća federalnim vlastima, tj.
nije im odgovorna. Ipak, novim Zakonom o sigurnosno-obavještajnim
službama predviđeno je kako će ubuduće samo Vrhovni sud
Federacije BiH moći izdati nalog za prisluškivanje i praćenje,
i to samo pod strogo određenim uvjetima. U masmedijima
može se naći informacija ("ozbiljnog izvora")
da se samo u Sarajevu sluša oko 600 telefona. To je s
tehničke strane posve izvedivo, međutim za prisluškivanje
je osim uređaja potrebna i radna snaga. AID ima oko pet
stotina suradnika, a za svoje potrebe i u skladu sa zakonom
ova služba ima namjenski napravljen i opremljen prostor
u Pošti gdje je smješten MR. MR je međurazdjeljnik koji,
zapravo, omogućava paralelno prespajanje kablova i njihovo
sprovođenje do centralnog punkta u samom AID-u. Zanimljivost
regulirana propisima kaže da sobu sa MR otključavaju dva
ključa - jedan čuva direktor Pošte, drugi direktor AID-a.
Kada su svojedobno pripadnici stabilizacijskih snaga u
BiH (SFOR i IPTF) odlučili zaviriti u ovu prostoriju na
Dolac Malti, morali su razvaliti vrata?! Iz ovog se zaključuje
da je Pošta vrlo važan čimbenik u provođenju (legalnog
ili nelegalnog) slušanja telefona. Da su toga bili svjesni
i SFOR i IPTF, ilustriraju upravo njihove kasnije nenajavljene
posjete objektima ili PTT ispostavama u Varešu, Livnu,
Mostaru, Sarajevu...
I
u Hrvatskoj se u medijima pratilo nekoliko afera s tajnim
prisluškivanjima. U jesen 1998. godine, zagrebački političar
dr. Krešimir Franjić uskovitlao je prašinu
svojim javno izrečenim tvrdnjama da se njegov mobitel
prisluškuje. Čak je naveo i telefonski broj 385-167 s
kojeg se to prisluškivanje, navodno, provodi. Iako su
sumnje dr. Franjića imale posebnu "težinu",
jer je on obavljao dužnost dopredsjednika Gradskog odbora
Hrvatske narodne stranke, do kraja razjašnjene nisu bile
nikada. Telefonski broj koji je on očitao na zaslonu svog
mobitela, i za kojeg je tvrdio da je prisluškivačev, bio
je nepostojeći, a telekomunikacijski su stručnjaci tvrdili
da je riječ o pozivima preko stare analogne centrale,
kod kojih se pozivatelj ne može identificirati. Prema
njihovom prilično logičnom tumačenju, prve tri znamenke
(385) pozivni su broj za Hrvatsku, a četvrta (1) za grad
Zagreb. Posljednje dvije znamenke (67) najvjerojatnije
uistinu pripadaju telefonskom priključku s kojeg su pozivi
dr. Franjiću dolazili, ali to je premalo da bi se pozivatelj
mogao locirati i identificirati. Uostalom, nejasna je
i stvarna potreba za takvim načinom prisluškivanja doktorovog
mobitela, jer ga se špijunirati moglo i puno jednostavnije,
djelotvornije i profesionalnije. Drugi primjer je akademika
Vlatka Pavletića koji je u vrijeme dok je bio
predsjednik Hrvatskog državnog sabora i privremeni zamjenik
Predsjednika Republike (prosinac 1999) javno ustvrdio
da se prisluškuju čak i telefoni u njegovom saborskom
uredu, ali dokaze za to nije mogao podastrijeti. Početkom
godine, kad je izbila afera s Krunoslavom Canjugom,
tadašnjim županijskim državnim odvjetnikom u Zagrebu,
često je spominjano kako su krunski dokaz o navodnom mitu
prisluškivani telefonski razgovori koje je vodio s odvjetnikom
Mirkom Batarelom. U medijima su se iznosile
ocjene o dokazima do kojih je USKOK
došao prisluškivanjem, a Večernji list objavio je da policija,
točnije Odjel posebnih kriminalističkih poslova, raspolaže
tehnikom koja omogućuje prisluškivanje razgovora s mobitela.
Sofisticirana oprema navodno je nabavljena u Izraelu,
a koristili se se i "uslugama" operatera koji
su dostavili podatke i o vlasnicima mobitela i brojeve
koje su zvali prisluškivani.
METODE
Policijski
istražitelji su svakodnevno izloženi i svojevrsnoj utrci
u naoružanju, jer kriminalci prakticiraju u kratkome razdoblju
promijeniti nekoliko mobitela. Berlinska je policija,
navodno, kod tamošnjeg šefa kokainske mafije otkrila čak
16 različitih mobitela i pre-paid kartica. Da bi kriminalcima
i doslovce u svakome trenutku mogli biti za petama, kriminalistički
inspektori najčešće skenere cjelokupnog frekvencijskog
područja, najrazličitije goniometre i ostale prislušne
uređaje ugrađuju u policijska vozila, koja potom radi
neupadljivosti opskrbljuju običnim registracijskim pločicama
i oboje različitim izmišljenim komercijalnim natpisima.
Uspješno i s kriminalističkog aspekta korisno prisluškivanje
mobitela ne može se obavljati za pisaćim stolom, nego
samo na terenu. Bez obzira koji mobitel i koju karticu
osumnjičenik koristi, istražitelji će njegov korisnički
broj (IMSI) saznati čim prođe pored policijskog vozila.
Medalja, dakako, ima i svoje naličje. Naime, policijski
simulator bazne stanice nepogrešivo će registrirati
ne samo mobitel prijestupnika nego i sve ostale, čak i
slučajnih prolaznika, te time omogućiti i njihovo praćenje.
Ministri pravosuđa njemačkih saveznih pokrajina još 2000.
godine su zahtijevali zakonsku regulativu uporabe IMSI-Catchera.
Chriastian Frank, glasnogovornik Ministarstva
pravosuđa u pokrajini Schleswig-Holstein u svojim je istupima
opetovano naglašavao kako je takav uređaj novina koja
se kvalitativno bitno razlikuje od dosadašnjih uobičajenih
metoda prisluškivanja telefonskih razgovora, te zbog toga
iziskuje potpuno novu zakonsku podlogu.
Zakonske
regulative korištenja prislušnih uređaja
Na
nedorečenosti hrvatskih pravnih propisa kojima bi se trebalo
regulirati prisluškivanje telefonskih razgovora (područje
takozvane preventivne policijske djelatnosti, na kojem
dolazi do značajnih ograničavanja temeljnih ljudskih i
ustavnih prava) još je u ljeto 1999. godine, upozorio
dr. Davor Krapac, u Hrvatskom ljetopisu
za kazneno pravo i praksu, čiji je glavni urednik. Prvoga
lipnja 2003. godine stupila je na snagu "Uredba o
obvezama iz područja nacionalne sigurnosti Republike Hrvatske
za pravne i fizičke osobe u telekomunikacijama" koju
je donijela Vlada Republike Hrvatske. Uredbom se uređuje
područje tajnog nadzora telekomunikacija u Republici Hrvatskoj,
u skladu s rezolucijom Vijeća Europske unije o zakonitom
tajnom nadzoru telekomunikacija i odgovarajućim normama
i preporukama Europskog instituta za telekomunikacijske
norme – ETSI. Po toj uredbi telekomunikacijski i mrežni
operatori, te davatelji usluga i pristupa, obavezni su
o vlastitom trošku ugraditi uređaje za tajni nadzor u
svoje mreže, te osigurati njihovo trajno održavanje i
ispravan rad za potrebe Operativno-tehničkog centara za
nadzor telekomunikacija. Također, osim sadržaja telefonskih
poziva, dužni su dati i sve ostale tražene podatke o pozivima
(vremena i datumi, uspostave ili pokušaji uspostave poziva,
prekidi poziva, promjene statusa, usluge, lokacije i sl.)
uključujući identifikacijske i lokacijske podatke o telefonima
i njihovim vlasnicima, što uključuje i uvide u baze podataka.
Sve podatke moraju čuvati snimljene, a sva saznanja o
sredstvima, postupcima i podacima promjene mjera tajnog
nadzora obvezni su čuvati kao državnu tajnu. Uz sve to
moraju osigurati da nadzirana ili bilo koja druga neovlaštena
osoba ne osjeti bilo kakvu promjenu koja bi mogla biti
uzrokovana primjenom tajnog nadzora. Tako uz različite
"lovce" koje državni službenici upotrebljavaju
na trošak proračuna vlastite ustanove, sada su i sami
hrvatski koncesionari telefonskih mreža obvezni, na zahtjev
ovlaštene osobe staviti na raspolaganje tehnička sučelja
i pružiti pomoć sudu, državnom odvjetništvu, policiji
i vojsci, u ostvarivanju njihova nadzora komunikacije
korisnika usluge.
Naravno,
i druge države imaju takve ili slične odredbe. Prema njemačkom
Zakonu o telekomunikacijama (TKG) i tamošnji su koncesionari
obvezni o svom trošku organizirati i provoditi načine
i mjere nadzora, a slično je i kod Austrijanaca. Točne
brojke telefonskih pretplatnika obuhvaćenih tom zakonskom
odredbom operateri, dakako, ne otkrivaju, ali se Georg
Pölzl, ravnatelj austrijskoga Max-mobila, ipak
potužio kako je njegova tvrtka u mjere nadziranja mreže,
koje je zahtijevalo austrijsko Ministarstvo unutarnjih
poslova, investirala između 4,3 i 10 milijuna maraka.
Slično tome, vlada u Južnoafričkoj republici odobrila
je prijedlog novog zakona kojim će prisluškivanje mobilnih
telefona biti legalizirano. Vlasti tvrde da je to neophodno
jer se mobilni telefoni sve više koriste prilikom pljački
i drugih vrsta kriminala. Telefonske kompanije moraju
o vlastitom trošku instalirati specijalne uređaje za prisluškivanje
a ubuduće će smjeti pružati samo one usluge koje se mogu
nadzirati. Snimljeni razgovori dostavljati će se policiji,
službi za nacionalnu sigurnost, vojsci i drugim ovlaštenim
službama, a mogu se koristiti i tokom krivične istrage.
Ministarstvo unutarnjih poslova Estonije je zatražilo
operatere estonijske telekomunikacijske tvrtke da omoguće
vladinim agentima nadgledavanje privatnih telefonski poziva
i Internet veza. Ideja proizlazi iz novog članka o telekomunikacijama
u kojem piše da telefonski operateri i davaoci Internet
usluga moraju garantirati pristup mreži vladinim sigurnosnim
ekspertima. Telefonske kompanije potvrdile su da nemaju
ništa protiv da daju svoj doprinos borbi protiv kriminala,
ali se žale zbog novonastalih dodatnih troškova. Potrošači
su zabrinuti zbog cijele priče, te opravdano strahuju
da će oni i platiti najveći ceh, jer će po svemu sudeći
i pretplata poskupjeti.
Zahvaljujući
ovim zakonima pojam "prisluškivanje" polako
gubi smisao. Svi razgovori koje ste obavili i koje ćete
tek obaviti stanu na jedan CD, a isti stoji manje od kune.
Kada "Veliki brat" to poželi, saznat će što
ste i s kim razgovarali, uključivo i gdje ste se u tom
trenutku nalazili. Kako? Svaki mobitel odašilje periodično
svoj IMEI, tj. 16 znamenkasti identifikacijski broj, neovisno
o kartici koja je u njemu. Na osnovu kašnjenja do tri
najbliža tornja određuje se vaš zemljopisni položaj. To
što u tom trenutku ne razgovarate ne znači ništa, mobitel
se može "aktivirati" iz centrale te će uredno
bilježiti sadržaj vaših privatnih i poslovnih razgovora,
bez vašeg znanja. Obratite pozornost na prekomjerno i
prebrzo trošenje baterija, to je jedini indikator da se
nešto događa. Jedina sigurna zaštita je isključivanje
aparata. Promjena mobitela i kartice? Nebitno, odaje vas
glasovna karakteristika poput otiska prsta.
SIGURNOST
GSM SUSTAVA
Kodiranje
govora
Razvojni
tim GSM-a proučavao je nekoliko tipova algoritama za kodiranje
govora, gdje se tražila dobra kvaliteta govora i što manja
složenost potrebnih elektroničkih sklopova (time se snižava
cijena proizvodnje, kašnjenje obrade i manja potrošnja
energije za napajanje sklopova). Izbor je pao na RPE-LPC
koder. Informacija sadržana u prethodnom uzorku, koja
se brzo ne mijenja koristi se da predvidi sljedeći uzorak.
Razlika između prijašnjeg i trenutnog uzorka predstavlja
signal.
Govor
se dijeli na uzorke duljine 20 ms, od kojih se svaki kodira
sa 260 bitova, dajući tako brzinu digitalnog signala od
13 kbps (full rate speech coding). Zbog prirodnih i umjetnih
elektromagnetskih smetnji, kodiran govor ili podaci koji
se prenose moraju biti zaštićeni od greški. Prilikom testiranja
utvrđeno je da od bloka 260 bitova (20 ms govora) određeni
blok bitova je važniji za razumijevanje nego ostali. Tako
se blok od 260 bitova dijeli na tri klase osjetljivosti:
- Klasa
Ia 50 bita - najosjetljivija na greške
- Klasa
Ib 132 bita - umjerena osjetljivost na greške
- Klasa
II 78 bita - najmanje osjetljiva na greške
Klasa
Ia ima tri paritetna bita CRC koda koji se dodaju za detekciju
greške. Ukoliko se greška detektira okvir se proglašava
neispravnim, odbacuje se i zamjenjuje prijašnjim ispravno
primljenim prigušenim okvirom.
Ta
53 bita zajedno sa 132 bita klase Ib i 4 bita završne
sekvence (ukupno 189 bita) ulaze u koder. Svaki ulazni
bit se kodira na dva izlazna bita bazirana na kombinaciji
prijašnja 4 ulazna bita. Na izlazu kodera je 378 bita,
kojima se dodaje okvir od 78 bita preostalih iz klase
II. Tako se svakih 20 ms govora kodira sa 456 bita, što
daje brzinu digitalnog signala od 22,8 kbps.
Zbog
daljnje zaštite od grešaka “burst” perioda, svaki uzorak
se prepliće. Na izlazu kodera 456 bitova se dijeli na
8 podblokova po 57 bita. Blokovi se uzastopno šalju “burst”
periodima s vremenskim rasporom (time-slot bursts), od
kojih svaki može prenijeti dva 57 bitna bloka, tako da
svaki “burst” period šalje dva različita uzorka govora
(vremenska okvira). Okviri se međusobno miješaju, uzima
se nekoliko bita prvog okvira, zatim drugog itd., zatim
opet nešto iz
prvog, drugog itd. Dubina preplitanja razlikuje se za
svaki tip kanala. Ideja i cilj preplitanja i miješanja
je smanjivanje utjecaja smetnji kod prijenosa podataka.
Greške (smetnje) se tako raspoređuju na veći broj okvira,
blokova tako da npr. ako je 500 bitova neispravno, raspoređivanjem
na veći broj blokova greška će tada manje utjecati na
prijenos.
Prijenos
signala
Sustav
GSM-a koristi kombinirane FDMA i TDMA tehnike za prijenos
signala koji se prenose koristeći GMSK modulaciju. FDMA
(višestruki pristup s frekvencijskom raspodjelom) i TDMA
(višestruki pristup s vremenskom raspodjelom) koriste
podjelu frekvencije i podjelu vremena da omoguće višestruk
pristup. Kod FDMA tehnike u određenom vremenskom periodu
kanal je dodijeljen samo jednom korisniku, tako da je
drugom korisniku dozvoljen pristup istom kanalu ukoliko
je prethodni razgovor već obavio ili je otišao u područje
pokrivanja druge ćelije. Nedostaci su ograničenja na ponovnoj
upotrebi iste frekvencije u susjednim ćelijama, znači
slab kapacitet. Kod TDMA tehnike dodijeljeno frekvencijsko
područje podjeli se na kanale, koji se dijele na velik
broj vremenskih raspora. Svakom korisniku se dodjeljuje
jedan vremenski raspor, tako da se preko jednog kanala
opslužuje 8 korisnika.
Frekvencijsko
područje za vezu mobilna jedinica-bazna stanica je 890-915
MHz a za vezu bazna stanica-mobilna jedinica 935-960 MHz,
što znači da je širina frekvencijskog pojasa GSM-a 2 x
25 MHz. Ovakve odvojene frekvencije za prijem/predaju
signala omogućuju lakši istovremeni dvosmjerni prijenos.
Frekvencijski pojas od 25 MHz dalje je podijeljen na 125
pari frekvencija, iz čega proizlazi da svaki dupleks kanal
ima širinu 200kHz. Jedna ili više nosećih frekvencija
dodijeljene su svakoj baznoj stanici. Neznatan gubitak
informacije u okolnim kanalima je dozvoljen i taj gubitak
je minimiziran zahvaljujući GMSK modulaciji.
Svaka
od tih nosećih frekvencija je vremenski podijeljena koristeći
višestruki pristup s vremenskom raspodjelom (TDMA) da
razdvoji 200 kHz kanal na prometne kanale (TCH) koji će
se koristiti za prijenos govora i podataka. Prometni kanali
koriste višestruke vremenske okvire, a kod prijema i predaje
su razdvojeni za 3 “burst” perioda, tako da mobilna jedinica
nema potrebu za simultanom primopredajom, što pojednostavljuje
elektroniku mobilne stanice. GSM može koristiti tehniku
sporog preskakanja frekvencije gdje mobilna i bazna stanica
predaju svaki TDMA okvir na različitoj nosećoj frekvenciji.
Algoritam za skok frekvencije emitira se na BCC kanalu.
Skakanje frekvencije upotrebljava se da interferenciju
smanji na prihvatljivu razinu. U principu skakanje frekvencije
ima prednosti u toj činjenici da smetnja može biti smanjena,
ako je smetajući signal sadržan samo u uskom dijelu spektra
signala preko kojeg željeni signal skače.
26
TDMA (vremenskih) okvira za prijenos govora/podataka (gdje
se 24 okvira koristi za prijenos govora ili podataka,
jedan predstavlja SACC kanal dok se zadnji ne koristi)
ili 51 vremenski okvir za kontrolne podatke čini jedan
višestruki okvir ili multiokvir (1 multiframe = 26 ili
51 TDMA frames) u trajanju od 120 ms. Nadalje, 26 ili
51 multiokvira čini jedan superokvir u trajanju od 6,12
s, dok 2048 superokvira čini jedan hiperokvir trajanja
3 sata, 28 minuta, 53 sekundi i 760 ms.
Svaki
od TDMA okvira traje 4,615 ms te je podijeljen na 8 vremenskih
raspora - logičkih kanala u trajanju od 0,577 ms, od kojih
je jedan za slanje, drugi za primanje dok ostalih šest
vremenskih raspora služi za slanje kontrolnih signala.
Logički kanal je definiran po frekvenciji i broju vremenskog
raspora i svaki je na kraju opet podijeljen na 8 vremenskih
raspora u kojima emitira digitaliziran govor u kratkim
serijama “burst” perioda. Brzina prijenosa digitalnog
signala je 271 kb/s (trajanje 1 bita je 3,79 us). Radi
vremenskog usklađivanja, “burst” period kod slanja podataka
je kraći od vremenskog raspora i traje 148 umjesto omogućenih
156,25 bit perioda. Tih posljednjih 8 vremenskih raspora
zajedno čini 248 poludupleksnih kanala, što odgovara boju
od 1984 logičkih poludupleksnih kanala. Po jednoj ćeliji
dolazi tada 1984/7=283 logičkih poludupleksnih kanala,
stoga jer ćelija može koristiti 1/7 totalnog broja frekvencija.
Takva raspodjela frekvencija je dovoljna da pokrije vrlo
veliko područje.
Za
prijenos informacija vezanih uz kontrolu i upravljanje
radom mreže koriste se kontrolni kanali. Kontrolne kanale
dijelimo na:
-
Broadcast Control Channel (BCCH),
predaje potrebne informacije mobilnoj jedinici o baznoj
stanici, dodjeljuje frekvencije i sljedove za frekvencijske
skokove.
-
Frequency Correction Channel (FCCH) i Synchronisation
Channel (SCH), koriste se za sinhronizaciju
mobilne jedinice sa strukturom vremenskog raspora
ćelije definirajući granice “burst” perioda. Svaka
ćelija u mreži emitira jedan FCCH i jedan SCH kanal.
-
Random Access Channel (RACH), koristi
ga mobilna jedinica kad daje zahtjev za pristup mreži.
-
Paging Channel (PCH), koristi se
da upozori mobilnu stanicu na nadolazeći poziv.
-
Access Grant Channel (AGCH), služi
za dodjeljivanje SDCCH kanala mobilnoj jedinici.
Postoji
nekoliko karakteristika koje obilježavaju dobru modulacijsku
tehniku, to su: dobra spektralna djelotvornost, dobra
djelotvornost disipirane snage, sposobnost rada kod fedinga,
niska cijena, jednostavnost elektroničkih sklopova, niska
razina zračenja van dozvoljenog frekvencijskog pojasa.
Digitalne modulacije su razumljiv izbor za buduće bežične
sustave, pogotovo za bežični prijenos video signala, te
mogu unaprijediti spektralnu djelotvornost jer su digitalni
signali “robusniji” naspram analognih u pogledu interferencija.
Spektralna djelotvornost je glavna prednost jer bežični
sustavi moraju raditi u prenapučenom frekvencijskom spektru.
Da se postigne velik stupanj spektralne djelotvornosti
modulacijski modeli za TDMA i FDMA sustave moraju biti
odabrani tako da imaju veliku iskoristivost namijenjenog
frekvencijskog područja, te se ta djelotvornost mjeri
u jedinici bita po sekundi po 1Hz frekvencijskog područja
(bits/s/Hz).
Kapaciteti prijenosa
u mnogim bežičnim sustavima su ograničeni zbog unutar-kanalnih
smetnji, koje su glavna ograničenja kapaciteta celularnih
sustava. Unutar-kanalne smetnje rastu kad se ista noseća
frekvencija koristi u susjednim ćelijama. Jedan od glavnih
ciljeva modulacijskih tehnika je da budu sposobne tolerirati
visoke nivoe unutar-kanalnih smetnji.
U
GSM sustavu pokretne mobilne telefonije, za moduliranje
signala na analognu noseću frekvenciju upotrebljava se
GMSK modulacija. GMSK modulacija (Gaussian Minimum Shift
Keying), za razliku od MSK modulacije, ima gausov filtar
na dijelu prije procesa modulacije, što čini izlaznu snagu
signala mnogo kompaktnijom. Predmodulacijski gausov filtar
ima karakteristike da djeluje na uskom frekventnom području
i karakteristiku da oštro reže signal. To omogućuje da
guši VF komponente signala. Stupanj reagiranja na nadvišenja
signala je nizak što omogućuje zaštitu od trenutnih pretjeranih
odstupanja signala. GMSK modulacija je odabrana kao kompromis
između spektralne djelotvornosti, složenosti elektronike
i nepoželjne emisije (radio-frekvencijski izlaz izvan
određenog frekventnog pojasa). Složenost elektronike je
proporcinalna potrošnji mobilne stanice, koja mora biti
reducirana na najmanju moguću vrijednost. Nepoželjna emisija
izvan dozvoljenog frekventnog područja mora biti kontrolirana,
tako da interferencija na okolne kanale bude minimalna.
Pri radnim frekvencijama
GSM-a (900MHz), radio valovi odbijaju se praktički od
svačeg: zgrada, planina, brežuljaka, automobila, zrakoplova
itd. Tako se reflektirani signali koji imaju različit
fazni pomak mogu primati s antenom mobilne stanice.
Ekvalizacija se koristi da izvuče orginalni signal od
neželjenih refleksija. To radi na principu da se prouči
utjecaj fedinga na predani signal, konstruira se inverzni
filtar da izdvoji ostatak željenog signala. Taj poznati
signal je 26 bitna “training” sekvenca koja se emitira
u sredini svakog “burst” perioda s vremenskim rasporom.
Mobilna i bazna
stanica mogu mijenjati frekvenciju između predaje, prijema,
te svaki TDMA okvir predaju na različitim nosećim frekvencijama.
Algoritam za frekvencijski skok se emitira na BCC kanalu.
Frekvencijski skok omogućuje prevladavanje problema
koje zadaje feding. Minimiziranje smetnji koje dolaze
zbog raznih utjecaja unutar kanala je cilj projektanata
celularnih sustava, pa se tako dobivaju kvalitetnije
usluge od pojedine ćelije. Korištenjem manjih ćelija
povećava se ukupni kapacitet sustava. Diskontinuirana
ili prekidna predaja (DTX) je metoda kojom se postižu
određene prednosti nad činjenicom da osoba koja razgovara,
govori manje od 40% ukupnog vremena normalnog razgovora.
Te prednosti se očituju u prekidanju rada predajnika
za vrijeme perioda tišine, tako se štedi energija baterije
mobilne stanice. Najvažnija komponenta DTX-a je sustav
za detekciju govora (VAD). Sustav mora razlikovati govor
od okolnih zvukova. Ukoliko se glas krivo interpretira
tj. VAD ga “proglasi” okolnim šumom dolazi do isključivanja
predajnika što se manifestira rezanjem signala i tada
se djelotvornost DTX-a značajno umanjuje. Kad je predajnik
isključen kod prijemne strane nema šumova što je zapravo
jedna od prednosti digitalne tehnologije GSM-a.
Druga metoda koja
se koristi za štednju energije baterije mobilne stanice
je diskontinuiran prijem signala. Kanal koji koristi
bazna stanica (paging channel) da upozori na nadolazeći
poziv se sastoji od podkanala, te svaka mobilna stanica
“sluša” svoj podkanal, tako da trši vrlo malo energije.
Postoji pet klasa
mobilnih stanica koje određujemo prema njihovim maksimalnim
snagama koje emitira predajnik. Mobilna stanica i bazna
stanica rade tako da disipiraju najmanje snage u okviru
prihvatljive kvalitete veze zbog minimiziranja interferencija
unutar kanala i štednje baterije mobilne stanice. Nivoi
disipirane snage mijenjaju se u koracima (više, niže)
po 2dB od maksimalne snage definirane za pojedinu klasu
do minimuma od 13dBm (20mW). Mobilna stanica mjeri jačinu/kvalitetu
signala te prosljeđuje informaciju kontroleru bazne
stanice, koji odlučuje o promjeni nivoa disipacije.
Provjera
vjerodostojnosti pretplatnika, tajnost podataka i protokoli
U
digitalnoj mobilnoj telefoniji su pametne kartice prisutne
od samog početka, a prvo su se koristile samo za identifikaciju
telefona, jer je dolazilo do sve češće zloupotrebe (prisluškivanje
te pozivanje na tuđi račun). Sigurnost današnjeg GSM sustava
opisana je u preporukama GSM sustava (GSM
recommendations 02.09, Security aspects 02.17, Subscriber
Identity Modules 03.20, Security Related Network Functions
i 03.21 Security Related Algorithms), a
podrazumijeva zaštitu i tajnost identiteta pretplatnika,
te zaštitu pretplatničkih podataka. Pametne kartice, koje
to troje osiguravaju, poznate su kao SIM moduli
i nalaze se u svakom GSM telefonu. Prva faza specifikacije
GSM je zahtjevala upotrebu 4 Kb EEPROM, druga faza, koja
je trenutno u upotrebi zahtjeva 8 Kb EEPROM za pohranjivanje
ključeva, podataka o korisniku i telefonskim brojevima.
U pripremi je već slijedeća faza koja predviđa upotrebu
eliptičkih krivulja za ovjeru korisnika i izmjenu sesijskog
ključa.
Pretplatnik
se u sustavu identificira IMSI brojem.
Taj broj zajedno sa osobnim pretplatničkim brojem (Ki)
sačinjava povjerljivu informaciju kojom sustav prepoznaje
pretplatnika. Sheme za šifriranje i sigurnost GSM-a su
dizajnirane na takav način da se tako osjetljive informacije
nikada ne prenose preko radio kanala.
Razgovori se šifriraju korištenjem privremenog slučajno
generiranog ključa za šifriranje (Kc).
Mobilna stanica identificira se TMSI
brojem koji izdaje GSM sustav i zbog dodatne sigurnosti
može se periodički mijenjati (npr. za vrijeme prosljeđivanja
poziva po ćelijama, roaming). Sigurnosni mehanizmi GSM-a
sastavljeni su od tri različita elementa: pretplatnički
broj (SIM), GSM mobilne stanice i mreže. SIM kartica sadrži
IMSI broj, osobni pretplatnički
broj (Ki), algoritam za šifriranje
(A8), algoritam za zaštitu (A3)
i PIN broj. GSM uređaj sadrži
algoritam za šifriranje A5.
Centar za identifikaciju (AUC)
sadrži bazu podataka o pretplatničkim podacima. Ti podaci
sadrže IMSI, TMSI,
LAI i osobni pretplatnički broj
Ki za svakog korisnika. Ovakva
raspodjela sigurnosnih elemenata i algoritama za šifriranje
omogućuje vrlo visok stupanj sigurnosti od mogućeg prisluškivanja
i neovlaštenog korištenja.
Shema prikazuje distribuciju
sigurnosnih informacija kroz sva tri elementa GSM sustava,
SIM, mobilnu stanicu i mrežu. U samoj mreži sigurnosne
informacije se dalje distribuiraju kroz AUC centar, te
VLR i HLR registre. AUC centar generira RAND, SRES i Kc
šifre koje se pohranjuju u HLR i VLR registrima. Povjerljivi
pretplatnički podaci IMSI i Ki nikad se ne distribuiraju
putem radio kanala.
GSM
mreža koristi za provjeru identiteta niz mehanizama za
provjeru. Slučajni 128-bitni broj (RAND)
šalje se mobilnoj stanici, koja računa 32 bitni kod raspoznavanja
(SRES) baziran na šifriranju
slučajnog RAND broja s A3
algoritmom koristeći pretplatnički identifikacijski ključ
(Ki). Nakon što mreža primi
pretplatnički SRES broj, vrši
se ponovno izračunavanje tako da potvrdi identitet pretplatnika.
Potrebno je naglasiti da se pretplatnički identifikacijski
ključ (Ki) nikad ne šalje putem
radio kanala. Identifikacijski ključ je pohranjen u pretplatničkoj
SIM kartici, te u AUC
centru, HLR i VLR
registrima. Ukoliko se izračunati SRES
podudara, mobilna stanica se uspješno prijavljuje sustavu.
SIM
kartica sadrži algoritam (A8) za generiranje
64 bitnog ključa za šifriranje (Kc).
Ključ za šifriranje se izračunava dodajući isti slučajni
RAND broj (koji je korišten
u procesu identifikacije), ključu generiranom A8
algoritmom sa osobnim pretplatničkim ključem. Ključ Kc
se koristi za šifriranje i dešifriranje podataka između
mobilne i bazne stanice. Dodatni faktor sigurnosti je
mogućnost promjene ključa za šifriranje, tako da je sustav
dodatno zaštićen od prisluškivanja, te se može također
mijenjati u vremenskim intervalima. Šifrirani glas i računalni
podaci šifriraju se pomoću algoritma A5.
Mreža šalje poseban zahtjev za šifrirane komunikacije,
te mobilna stanica na zahtjev počinje šifrirati/dešifrirati
korištenjem A5 algoritma i
ključa za šifriranje Kc.
Da
bi se osigurala povjerljivost identiteta pretplatnika,
koristi se TMSI. TMSI
se šalje mobilnoj stanici nakon što je obavljena provjera
identiteta i procedure za šifriranje. Mobilna stanica
potvrđuje primitak. Za svako područje određen je i TMSI
broj, te je valjan za samo za to područje. Izvan područja
potreban je uz TMSI i
LAI broj.
Duljina
ključa i mogućnosti prijevare
Uz
pretpostavku da imamo uređaj za razbijanje šifri (1 milijun
kombinacija u sekundi, što je po današnjem tehnološkom
stupnju moguće), vrijeme potrebno za razbijanje 128 bitne
šifre je izuzetno veliko. Uzimajući u obzir da efektivna
duljina šifre A5 algoritma je
40 bita (inače je 64) dobije se mnogo kraće vrijeme za
razbijanje šifre. Tabelarnim prikazom vrlo se lako vidi
zašto GSM nije lako prisluškivati i ilegalno na tuđi račun
koristiti usluge.
Duljina
ključa |
32
bita |
40
bita |
56
bita |
64
bita |
128
bita |
Potrebno
vrijeme |
79
minuta |
12,7
dana |
2,291
godina |
584,542
godina |
10,8
x 10^24 godina |
Vrijeme potrebno za razbijanje šifre uređajem brzine milijun
kombinacija u sekundi
Duljina
ključa |
40
bita |
56
bita |
64
bita |
128
bita |
Broj
uređaja za 1 dan |
13 |
836,788
|
2,14
x 10^8 |
3.9
x 10^27 |
Broj
uređaja za 1 tjedan |
2 |
119,132
|
3.04
x 10^6 |
5.6
x 10^26 |
Broj
uređaja za 1 godinu |
- |
2,291
|
584,542
|
10.8
x 10^24 |
Broj
uređaja potrebnih za razbijanje šifre u određenom vremenu
Međutim,
niti GSM nije savršena mreža. U projektiranju sklopovlja
sustava desilo se nekoliko propusta i oni se značajno
koriste za potpuno tajno prisluškivanje ili druge upade
u GSM mrežu. Prvi propust je taj što se prilikom pristupa
sustavu pretplatnik ne provjerava u bazi aktivnih pretplatnika.
Na ilegalnom tržištu postoje uređaji za emulaciju SIM
kartice i programatori za "kloniranje", tj.
kopiranje SIM kartice. Zahvaljujući propustu s provjerom
pretplatnika, ako sustavu pristupi mobilna stanica sa
kloniranom karticom, sustav neće prepoznati prijevaru.
Tajno prisluškivanje GSM-a (doduše samo u dometu jedne
bazne stanice) omogućuje jedan drugi (prešućivani) propust
u GSM sustavu i malo politike. Naime, GSM je globalni
sustav, a zakoni o komunikacijama i njihovoj kriptozaštiti
nisu u svim zemljama jednaki. Tako u mnogim zemljama Istočne
Evrope i Bliskog Istoka, na zahtjev tajnih službi, nije
dozvoljena upotreba jakog A5/1 algoritma, nego slabijeg
A5/2, što postavlja mnogo manje tehničke i vremenske zahtjeve
za njihovo razbijanje. Ali u neke zemlje (primjerice one
pod sankcijama međunarodne zajednice) nije dozvoljen uvoz
nikakve kriptografske opreme, pa su samim time i komunikacije
potpuno nezaštićene. Potencijalni prisluškivač to može
iskoristiti uz još jedan tehnički propust u GSM sustavu,
a to je da nije predviđena autorizacija baznih stanica.
Treba napraviti vlastitu baznu stanicu, koja bi mobitelu
poslala informaciju da je u Iraku, čime bi on automatski
isključio kripto-zaštitu te omogućio prisluškivanje. Projektanti
nisu na vrijeme predvidjeli te mogućnost te bi danas preinake
na sustavima diljem svijeta koštale milijune dolara.
UREĐAJI
ZA PRISLUŠKIVANJE GSM-a
U
tisku se znaju pojaviti informacije kako su pojedinci
uspjeli razbiti šifre i ući u GSM mrežu, kako su objavljeni
sigurnosni algoritmi, te kako je prezentiran upad u GSM
mrežu za manje od jedne sekunde i sl. Međutim, na osnovu
doista potvrđenih informacija i šturih opisa mogućnosti
prislušnih uređaja koji se prodaju u raznim "Spy
Shop"-ovima u razvijenim zemljama može se zaključiti
da je neograničeno prisluškivanje GSM prometa moguće jedino
sigurnosnim službama i to samo u suradnji sa telefonskim
kompanijama koje pružaju GSM usluge. Te službe vrše prisluškivanje
direktno na centrali operatera mobilne telefonije, gdje
se oprema postavlja paralelno sa audio-kanalima koji služe
za prijenos glasa.
Hvatanje
i dešifriranje GSM mobilnog prometa bežičnim putem i pasivnim
načinom moguće je, ali sa skupom profesionalnom opremom
(od 400000$ na više) i to uz dva osnovna ograničenja:
da se primati mogu samo signali u dometu jedne bazne stanice
(max do 25 km za signale koje bazna stanica šalje mobitelu
i od 300 do 1000 m za signale mobitela prema baznoj stanici
- ovisi o anteni, konfiguraciji terena i sl.), i da je
broj veza koje se mogu istovremeno prisluškivati u oba
smjera vrlo ograničen (max od 10 kanala kod prijenosnih
do 120 kanala kod prijevoznih postaja). Isto tako, u realnom
vremenu mogu se dekodirati samo signali kodirani slabijim
A5/2 algoritmom, dok je za razbijanje A5/1 algoritma u
realnom vremenu većinom potrebna i podrška telefonske
kompanije (neki noviji uređaji reklamiraju mogućnost dekodiranja
A5/1 algoritma u realnom vremenu uz opcionalnu kupnju
dodatnog specijalnog softvera i hardverskog modula). U
takve uređaje ugrađeni su čitači SIM kartica, iz kojih
mogu u određenom vremenu (15 min) iščitati sve podatke
potrebne za prisluškivanje mobitela koji će koristiti
tu SIM karticu. Na kraju, da bi se omogućilo prisluškivanje,
potrebno je i dobro poznavati samu infrastrukturu operatera
mobilne telefonije.
Arsenal
kojim se prisluškivanje i nadzor telefonskih priključaka
može provoditi prilično je velik: Izraelska tvrtka Comverse
Infosys u suradnji sa svojom sestrinskom
tvrtkom Syborg Informationssysteme
iz Buxbacha u njemačkoj pokrajini Saarland, isporučuje
opremu za prisluškivanje u kompletu koji se kao nadzorni
centar priključuje na ključna mjesta mrežnih operatora.
Siemensov prislušni sustav LIOS
omogućuje na jednome mjestu istovremeni nadzor i do 10000
korisnika. Tvrtka Netline Technologies
iz Tel Aviva, utemeljena od bivšeg izraelskog obavještajca,
isporučuje GSMtooth, uređaj
kojim se na manjim udaljenostima može pozicionirati mobitel.
IMSI-Catcher
Takozvani
IMSI-Catcher (GA900
i GA901) kojeg istražitelji i prisluškivatelji
na svim stranama svijeta neobično cijene (kupili su ga
uz ostale drangulije i Filipinci spomenuti u aferama)
proizvod je minhenske tvrtke Rohde & Schwarz.
Kratica IMSI označava International Mobile
Subscriber Identity (međunarodni identitet
mobilnog pretplatnika), i u stvari je broj koji se dodjeljuje
svakome mobilnom uređaju. Zahvaljujući tome, IMSI-Catcher
simulirajući baznu stanicu hvata i prisluškuje sve signale
mobitela i tek nakon provjere šalje ih dalje u mrežu.
O stvarnim sposobnostima tog uređaja i njegovim tehničkim
karakteristikama pred filipinskim Odborom svjedočio je
Edgar Ablan, voditelj prodaje u manilskoj
filijali tvrtke Rohde & Schwarz. Prema njegovom iskazu,
IMSI-Catcher uspješno "pokriva" područje od
5 km uokolo bazne stanice, a vrlo djelotvorno se nadopunjuje
s uređajem nazvanim Digital Directional Finder,
kojim se u svakome trenutku pojedini mobilni uređaj može
pozicionirati.
Prema
nekim indicijama što ih navodi njemački tisak, nakon terorističkog
napada na njujorški World Trade Center, i u Njemačkoj
je proveden iscrpan nadzor nad vlasnicima mobilnih telefona
u koji je bio uključen IMSI-Catcher. O tome da uporaba
tog uređaja zakonski nije definirana, već se dopušta samo
zahvaljujući nepreciznosti nekih zakonskih odredaba, još
uvijek se vode žustre rasprave. Osim pravilnika, prislušnim
uređajima i njihovom uporabom za kontrolu mobitela koje
koriste navodni prijestupnici, intenzivno su zaokupljeni
i oni koji se bave pružanjem usluga mobilne mreže. Christian
Schwolow, glasnogovornik njemačke Telekomunikacijske
kompanije D2, kritizirao je uporabu IMSI-Catchera
te ustvrdio da on šteti mreži, jer se koristi frekvencijama
koje tvrtka plaća. Schwolowljev kolega Philipp
Schindera iz tvrtke T-Mobil
smatra kako nije isključeno da se prislušnim uređajem
mreža može i potpuno onesposobiti. Prema njegovim riječima,
borba protiv terorizma, unatoč svoj svojoj opravdanosti,
može prouzročiti i nesagledive štete, jer, primjerice,
dok policajci lovom na signale kriminalaca opterećuju
mrežu, običan građanin može biti spriječen u nastojanjima
da dozove hitnu medicinsku pomoć.
Octopus
FTMRS 60D
Izraelska
tvrtka Teletron predstavlja najmoderniju
prislušnu tehniku organa sigurnosti i pripadnika tajnih
službi, te je jedan od poznatijih dobavljača prislušnih
uređaja za potrebe telekomunikacijskih kompanija i institucija
koje se bave nadzorom u svim dijelovima svijeta. Sa jednom
radnom stanicom njihovog prislušnog sustava Octopus
FTMRS 60D može se istovremeno nadzirati i do
120 telefonskih priključaka. Svestrani sustav monitoringa
nadzire sve vrste telefonskih razgovora, pa čak i telefaksa,
a također memorira i pohranjuje razgovore i razmijenjene
poruke. Sva snimljena konverzacija može se naknadno preslušavati
i analizirati. Sustav se sastoji od središnje radne stanice
i više operatorskih radnih jedinica. Manja inačica Octopusa
omogućava prisluškivanje 30 telefonskih priključaka i
oko 1000 sati snimanja.
GSM
Interception
Spomenimo
još jedan uređaj za prisluškivanje GSM-a, koji se preko
interneta nudi pod raznim neodređenim nazivima, npr. GSM
Interception, Cellular (Telephone) Interceptor
- GSM (Multi) Digital i sl. i to većinom na stranicama
gdje se uz ovaj uređaj nudi i razna druga "špijunska
oprema" (Spy-shop). Uz naravno obavezno upozorenje
kako su ponuđeni uređaji dobavljivi samo vladinim organizacijama,
specifično je za ovaj uređaj da se otvoreno ističe njegova
cijena od 420000$ za GSM i 280000$ za TDMA sistem. Uređaj
se nudi u mobilnoj izvedbi ("crni kofer" u kombinaciji
sa prijenosnim računalom), te u stacionarnoj inačici gdje
je uređaj ugrađen (zamaskiran) u standardno PC kućište.
S obzirom na način predstavljanja uređaja (ne spominje
se niti proizvođač ni naziv modela) uz objavljene prilično
idealističke fotografije i mogućnosti uređaja te njegove
cijene, može se pretpostaviti da je namjena tih web-stranica
nešto posve drugo (možda samo skupljanje e-mailova i ostalih
podataka osoba koje se pokušaju autorizirati kao vladini
službenici - što im i bez problema uspijeva, ili ispitivanje
koliko je ljudi zainteresirano ili spremno dati pola milijuna
dolara za prisluškivanje susjeda ...), a da opisani uređaj
vjerojatno ne postoji. Ovaj "uređaj" spominjem
radi danog opisa njegovih navodnih mogućnosti, koje vjerojatno
predstavljaju neku krajnju granicu, koju u ovom trenutku
dostižu najjači profesionalni uređaji za prisluškivanje
mobitela. Na internetu ćete pronaći još poprilično sličnih
privatnih stranica sa takvim ponudama, uz obavezne fotografije
prijenosnih računala pokraj crnih kutija sa antenom, te
screen-shotovima nepostojećeg softvera, gdje se, naravno,
uz registraciju, za sve detalje možete obratiti na e-mail,
a kao odgovor pokupiti jedan od mnogobrojnih računalnih
virusa.
UREĐAJI
ZA OMETANJE GSM-a
Tvrtka
Netline Technologies iz Tel Aviva nudi
na tržištu C-Guard Cellular Firewall.
Taj je uređaj velik poput kutije cigareta, a namjena mu
je onemogućavanje funkcioniranja svih mobitela u određenom
prostoru. Na taj način mobiteli se mogu prisilno isključiti
u crkvama, koncertnim dvoranama, restoranima, ali i u
bolnicama u kojima bi mogli prouzročiti smetnje u funkcioniranju
medicinskih elektroničkih aparata, primjerice, inkubatora
ili kardijalnih monitora. Za takve blokatore mobilne komunikacije
posebice velik interes pokazuju arapske države. Prije
nekoliko godina je država Bahrain kupila 5000 takvih uređaja,
uz službeno tumačenje kako njima želi osigurati mir u
džamijama. Sve više traženu tehniku za blokiranje mobilnih
telefona nudi i tvrtka Cell Block Technologies
iz Manchestera, i ti čak na Internetu, uz cijenu od 158
dolara po uređaju. Na Tajvanu se može kupiti i džepne
blokatore, s kojima uporabu mobitela u svojoj blizini
može onemogućiti baš svatko, tko to poželi. A tvrtka Uptron
iz indijskoga grada Lucknowa u svojoj ponudi hvali se
tehnikom koja mobilne telefone blokira čak u krugu od
gotovo 2 km. Inače se cijene tih uređaja, koji se nude
na internetu, kreću od nekoliko stotina dolara do nekoliko
desetaka tisuća dolara ovisno o izlaznoj snazi ometača.
Uporaba
uređaja koji onemogućavaju mobilno telefoniranje u SAD-u
je zakonom zabranjena, a zapriječena kazna iznosi 11 tisuća
dolara i jednu godinu zatvora. Na upit novinara, njemačko
nadležno Ministarstvo telekomunikacija i pošte u tom pogledu
prilično je šturo priopćilo kako "takvi uređaji na
podliježu Zakonu o telekomunikacijama, pa zbog toga ne
mogu dobiti radnu frekvenciju niti dozvolu za uporabu".
I u Hrvatskoj je nabava, postavljanje ili uporaba radijskih
uređaja (a blokatori mobitela po svojoj osnovnoj konstrukciji
upravo to i jesu) bez unaprijed pribavljenih dozvola zapriječena
kaznom, za pravnu osobu čak do 400 tisuća kuna. Uređaji
za blokadu mobitela u Izraelu nisu zabranjeni. Malim tehničkim
trikom čak ih je moguće primijeniti i na samo određene
mobitele. Većina proizvođača iz ostalih država u tehničkim
opisima svojih blokatorskih proizvoda upotrebljava formulacije
koje pružaju dojam da je onemogućavanje mobilnih telefonskih
uređaja sastavni dio uobičajenog sprječavanja kriminalnih
djelatnosti, jer se njima djelotvorno blokiraju mobiteli
kriminalcima, teroristima ili otmičarima. Prema izjavi
Daniela Keelyja, IBM-ovog savjetnika
za sigurnost i zaštitu podataka, moderni blokatori mogu
se programirati tako da onemogućavaju samo određene mobitele,
ali i obratno, da samo određenim mobitelima dopuštaju
uporabu.
Mobiteli
za dodatnom zaštitom od prisluškivanja
Veliko
iznenađenje u stručnim krugovima izazvala je 2001. godine
najava tvrtke Rohde & Schwarz kako po cijeni od 6300
maraka može isporučiti mobitel koji je nemoguće prisluškivati.
Riječ je o uređaju Siemens S35i dodatno
opremljenim kodiranom zaštitnom tehnikom, koja ne dozvoljava
"razbijanje". Siemensov glasnogovornik Stefan
Böttinger tvrdi da "čak niti tisuću Pentium
računala za deset milijuna godina ne bi moglo razotkriti
ključ kojim su razgovori kodirani". Nameće se dvojba,
kako razumno i bez tendencioznih primisli objasniti činjenicu
da proizvođači prislušnih uređaja odjednom propagiraju
protuuređaje, kojima se i njihove vlastite IMSI-Catchere
može uspješno izbjeći. U Siemensu otklanjaju bilo kakvu
insinuaciju i tvrde da će mobitele zaštićene od prisluškivanja
prodavati samo državnim ustanovama i institucijama, a
ne privatnim osobama, te će primjenjivati vrlo strogu
proceduru ispitivanja podobnosti potencijalnih kupaca.
TopSec
GSM je u stvari Siemensov model S35i, u koji
je tvrtka Rohde & Schwarz ugradila posebak kriptografski
modul. Visok stupanj zaštite od prisluškivanja omogućava
kombinacija asimetričnog algoritma s kodom duljine 1024
bita kojim se odabire vrsta koda, te simetričnog algoritma
od 128 bita kojim se govor kodira. Kodiranje razgovora
uključuje se pritiskom na tipku "Crypto" preko
odgovarajuće tipke za prečice (Softkey). Sve ostalo događa
se samo od sebe: uređaj pokreće uzimanje podataka i za
15-ak sekundi razmijeni kodove. Kao i svi ostali, i kodirani
se razgovori mogu u bilo kojem trenutku prekinuti pritiskom
na tipku za kraj veze. Po završetku razgovora iskorišteni
se kod odmah briše, a to, uz njegovu veličinu, predstavlja
i dodatni sigurnosni faktor. Uz kodiranje TopSec GSM ima
kao dodatnu opciju i mogućnost autorizacije. Posebnim
softwareom mogu se formirati zatvorene skupine korisnika,
koji međusobno mogu komunicirati samo sa svojih mobitela
i unutar svoje skupine. TopSec GSM prikladan je za kodiranu
govornu komunikaciju na frekvencijskim područjima od 900
i 1800 MHz. Osim između dva TopSec GSM mobilna telefona
kodiranjem zaštićeni telefonski razgovori mogu se voditi
i s priključkom u fiksnoj telefonskoj mreži, ali uz uvjet
da se ISDN priključak zaštiti još jednim proizvodom iz
TopSec segmenta. To je TopSec 703+, kojim
se mogu kodirati svi razgovori u Euro-ISDN-u. Sa TopSec
GSM mobilnim telefonima može se, dakako, s bilo kojim
drugim korisnikom voditi i potpuno obične, nezaštićene
razgovore.
|
|