Komórka cię wyda

sxc.huZaktualizowano 
sxc.hu
Przez telefon komórkowy możemy nie tylko rozmawiać czy SMS-ować. To również narzędzie do podsłuchiwania, śledzenia, inwigilowania. Bywa też orężem w walce z przestępcami.

Listopadowy wieczór 2003 roku. Ulicą Kośnego w centrum Opola idzie postawny mężczyzna w dresie. W pewnym momencie mija go niski i szczupły jegomość w czarnej kurtce i czapce bejsbolowej. Po chwili odwraca się, celuje w stronę mijanego mężczyzny i strzela. Ofiara pada na chodnik. Potem rozlega się drugi strzał. Napastnik pochyla się nad ciałem i czegoś szuka w kieszeniach ofiary. Ucieka jednak spłoszony przez przypadkowych przechodniów.

Tak wyglądała jedna z najgłośniejszych zbrodni ostatnich lat w regionie.

Zgubił ich telefon

Śledztwo w tej sprawie trwało ponad pół roku. W czerwcu 2004 roku opolscy policjanci zatrzymali podejrzanych - i jak się potem okazało - sprawców tej zbrodni. Ten sukces kryminalni zawdzięczają m.in... telefonom komórkowym.

To właśnie komórki ofiary szukał "cyngiel" z Kośnego zaraz po tym, jak wystrzelił w jej stronę dwie kule. Nie znalazł jednak. Zrobili to natomiast policjanci, którzy przeanalizowali wszystkie połączenia i w ten sposób namierzyli bandytów. Okazało się, że przed zabójstwem wiele razy dzwonili do ofiary. W styczniu 2009 roku Janusz W., ps. "Siara" i Dariusz P., ps. "Killer" usłyszeli wyroki po 25 lat więzienia. Pierwszy zlecił egzekucję, drugi pociągnął za spust. Motywem były wzajemne rozliczenia finansowe. Zabójca i zleceniodawca pochodzą z Sosnowca. Przed egzekucją kilka razy odwiedzali Opole. Dzięki logowaniu ich telefonów do stacji BTS, czyli stacji przekaźnikowych telefonii cyfrowej, śledczym udało się ustalić również, którędy, i kiedy jeździli do Opola, a potem wracali do Sosnowca.

- Telefony komórkowe pomagają nam w pracy - przyznaje policjant z jednej z komend na terenie województwa. Nie chce podawać z której, bo jego przełożeni nie byliby zadowoleni, że opowiada o firmowej kuchni. - Po uzyskaniu danych od operatora jesteśmy w stanie odtworzyć m.in., gdzie i kiedy byli właściciele komórek.

Komórka i jej DNA

Komórka była też "gwoździem do trumny" dwóch mieszkańców Krakowa zatrzymanych w ubiegłym tygodniu pod zarzutem zabójstwa. Ochroniarz i właściciel salonu tatuażu są podejrzani o zamordowanie 32-letniego mężczyzny i poćwiartowanie jego ciała.

Ofiara zaginęła w maju zeszłego roku. Jego żona powiedziała policjantom, że mąż miał przy sobie telefon komórkowy. Kryminalni sprawdzili miejsca logowań jego komórki. Tym sposobem trafili do osoby, która użytkowała telefon zaginionego mężczyzny. Ta zeznała, że kupiła go w komisie. Policjanci sprawdzili to. Okazało się, że do komisu przynieśli aparat dwaj mężczyźni. W mieszkaniu jednego z nich śledczy znaleźli ślady krwi zaginionego 32-latka.

Jak na trop telefonu komórkowego ofiary wpadli policjanci, chociaż nowy właściciel włożył do niego własną kartę SIM?

- Każda komórka ma przypisany indywidualny numer identyfikacyjny, czyli tak zwany IMEI - mówi Andrzej Nowakowski, właściciel jednego z serwisów telefonów komórkowych. - Kiedy loguje się na poszczególnych przekaźnikach, loguje się również i ten numer. To takie DNA aparatu, po którym bardzo łatwo go zidentyfikować.
Każdy z nas, w każdej chwili może sprawdzić, jaki numer identyfikacyjny ma nasz telefon.

- Wciskając na aparacie klawisze: *#06# - tłumaczy Nowakowski. - Dzięki numerowi IMEI, w razie kradzieży komórki, operator może nie tylko zablokować numer telefonu, ale również sam aparat.

Komórka szpieg

Według danych Głównego Urzędu Statystycznego w Polsce działa już ponad 47 mln telefonów komórkowych, czyli jest ich już więcej niż Polaków. Dziennie wykonujemy setki milionów połączeń, tyle samo wysyłamy wiadomości tekstowych czy multimedialnych. Ale współczesne telefony komórkowe nie są już tylko urządzeniami do wykonywania połączeń. Dzięki komórkom możemy m.in. wysyłać i odbierać pocztę elektroniczną, ściągać pliki, słuchać muzyki, oglądać filmy. Dzisiejsze aparaty dają nam niemal takie same możliwości jak komputery. Ale komórki mogą służyć jeszcze do czegoś innego...

- Za ich pomocą możemy podsłuchiwać - mówi Andrzej Nowakowski. - Sposobów jest kilka. Wystarczy wpisać w google frazę "podsłuchiwanie rozmów telefonicznych", a wyskoczą dziesiątki jak nie setki ofert specjalnego oprogramowania i sprzętu.

Jedną z najpowszechniejszych metod podsłuchu jest wgranie do komórki specjalnego programu szpiegującego. Dzięki niemu mamy pełną kontrolę nad takim telefonem. Aplikacja dostępna jest jednak tyko do najnowszych aparatów.

- Jak zapewnia producent, dzięki temu możemy otrzymywać SMS-y wysyłane oraz odbierane przez osobę, która ma aparat z wgranym programem szpiegowskim, podsłuchiwać jej rozmowy czy otrzymywać informacje o próbach połączeń - mówi Nowakowski.

"Dead phone" - np. na nianię

Telefon z taką aplikacją może być też tzw. podsłuchem otoczeniowym.

- W każdej chwili możemy zadzwonić pod dany numer i słyszeć wszystko, co dzieje się wokół telefonu, nawet w odległości pięciu metrów - mówi Andrzej Nowakowski. - Oczywiście właściciel aparatu, na który dzwonimy, nie ma zielonego pojęcia, że się z nim łączymy. Telefon nie błyska, nie buczy, nie wibruje.

Kupienie specjalnego oprogramowania w sklepie internetowym nie jest żadnym problemem. W zależności od modelu telefonu, na którym chcemy go zainstalować, to koszt od 1000 złotych w górę. Większy problem jest z samą instalacją.

- Musimy mieć bowiem dostęp do aparatu, na którym chcemy go umieścić - mówi Tomasz Kielski, jeden z pracowników sklepu internetowego oferującego sprzęt szpiegowski.

Innym sposobem na podsłuchiwanie jest tzw. dead phone, czyli w wolnym tłumaczeniu "martwy telefon". Jak działa? Na pierwszy rzut oka to zwykły aparat telefoniczny, wyglądający na nieaktywny i wyłączony. Ale to pozory. Ma wgrany specjalny program, dzięki któremu możemy nasłuchiwać, co dzieje się w jego otoczeniu.

- Takie podsłuchy mogą na przykład wykorzystać rodzice zostawiający pociechy z nianią - mówi Tomasz Kielski. - Kiedy chcemy, łączymy się z telefonem leżącym np. na komodzie w pokoju i możemy słuchać, co dzieje się w naszym domu. Oczywiście niania nie ma o tym pojęcia.

Ale to nie koniec. Na rynku dostępne są również aplikacje pozwalające na nagrywanie rozmów. Dziś możliwa jest rejestracja nawet kilku, kilkunastu godzin rozmów. Osoba sprawująca nadzór nad telefonem może w dowolnym czasie zadzwonić na dany aparat i przesłuchać zarejestrowane nagrania.

Natomiast najprostszym sposobem na podsłuchiwanie jest wciąż założenie tzw. pluskwy. Miniaturowe urządzenia elektroniczne umieszcza się w środku telefonu komórkowego, np. w baterii. Dzięki temu możemy podsłuchiwać wszystkie rozmowy, które odbywają się nie tylko poprzez komórkę, ale i w jej pobliżu.

Komu to i po co?

Programy szpiegujące kupują m.in. prywatni detektywi, którzy na przykład zbierają dowody zdrady małżeńskiej. Systemy takie wykorzystują również pracodawcy, którzy w ten sposób kontrolują swoich pracowników. Sprawdzają m.in., czy nie kontaktują się z konkurencją albo czy nie dorabiają na boku w innych firmach. Czasami po takie "metody wychowawcze" sięgają również rodzice, którzy chcą mieć specjalną kontrolę nad swoimi pociechami.
- Oczywiście, to wszystko jest nielegalne - mówi nadkomisarz Maciej Milewski z Komendy Wojewódzkiej Policji. -

Za podsłuchiwanie grozi kara grzywny, ograniczenia wolności lub pozbawienia wolności do lat dwóch.

Według przepisów podsłuch legalnie, czyli za zgodą sądu, może wykorzystywać dziewięć formacji: policja, Żandarmeria Wojskowa, Straż Graniczna, Wywiad Gospodarczy, Agencja Bezpieczeństwa Wewnętrznego, Agencja Wywiadu, Służba Kontrwywiadu Wojskowego, Służba Wywiadu Wojskowego i Centralne Biuro Antykorupcyjne, a i to tylko podczas pracy nad wykryciem określonych w ustawie najgroźniejszych przestępstw. Natomiast służby specjalne mogą przez pięć dni bez zgody sądu - ale za zgodą prokuratora generalnego - stosować podsłuch w sytuacjach "nie cierpiących zwłoki" (jeśli grozi utrata informacji lub zniszczenie dowodów przestępstwa). Jednak w tym czasie muszą one wystąpić o zgodę do sądu. Jeśli sąd jej nie wyda, z dalszego podsłuchu trzeba zrezygnować, a już zdobyte nagrania muszą zostać zniszczone.

Można szyfrować

Oczywiście właściciele telefonów komórkowych mogą się bronić przed podsłuchami. Na rynku dostępne są specjalne programy szyfrujące. Aby mieć pewność, że program jest skuteczny, warto sprawdzać, czy posiada certyfikaty. Oferty takich aplikacji też zalewają internet.

- Ale bez paniki - mówi Tomasz Kielski, zajmujący się sprzedażą systemów szpiegowskich. - Nie ma potrzeby, by każdy z nas zaopatrywał się w takie programy. Musielibyśmy naprawdę mieć powody. Podsłuchy w naszym kraju nie są problemem.

polecane: Flesz - Co piąta transakcja będzie wymagać użycia PIN-u

Wideo

Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych”i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Komentarze 6

Ta strona jest chroniona przez reCAPTCHA i obowiązują na niej polityka prywatności oraz warunki korzystania z usługi firmy Google. Dodając komentarz, akceptujesz regulamin oraz Politykę Prywatności.

Podaj powód zgłoszenia

E
Elo

Siara zlecił a Killer zabił?
Może jeszcze Ryba ich aresztował?

r
razor

wystarczy na noc wyłączać komórke i do szuflady i całe namierzanie idzie w buraki.
Są programy w sieci za free , że jednym sms-em możesz zablokować swój tel na amen
Ten pan z artykułu korzysta z ogólnodostepnego badziewia over

t
ten co wie
nic nowego, bo wiekszosc osob kupuje komorki oparte na systemie symbian, windows, android albo innym g..wnie a nie na systemie linuxa, dlatego tez operatorzy podsluchuja rozmowy wykorzystuja to iz ludzie kupuja telefony wlasnie z tymi systemami

drogi kolego w du*** byłeś i gówno widziałeś, android to właśnie linux do którego pijesz, a reszta, którą wymieniłeś to właśnie te "inne gówna"
a
amba

Ktoś,kto chce być naprawdę anonimowy i gra będzie warta świeczki zakupi na róznych targowiskach kilka telefonów bez SIM-locka i zakupi kilka kart startowych w systemie prepaid w różnych punktach sprzedaży takich kart o róznych numerach.Wystarczy wykonać tylko jedne połaczenie z każdego telefonu z innego miejsca za kazdym razem i jest praktycznie nie do namierzenia.Można to poczytać w niejednej powieści sensacyjnej !

a
andrzej

nic nowego, bo wiekszosc osob kupuje komorki oparte na systemie symbian, windows, android albo innym g..wnie a nie na systemie linuxa, dlatego tez operatorzy podsluchuja rozmowy wykorzystuja to iz ludzie kupuja telefony wlasnie z tymi systemami

Dodaj ogłoszenie

Wykryliśmy, że nadal blokujesz reklamy...

To dzięki reklamom możemy dostarczyć dla Ciebie wartościowe informacje. Jeśli cenisz naszą pracę, prosimy, odblokuj reklamy na naszej stronie.

Dziękujemy za Twoje wsparcie!

Jasne, chcę odblokować
Przycisk nie działa ?
1.
W prawym górnym rogu przegladarki znajdź i kliknij ikonkę AdBlock. Z otwartego menu wybierz opcję "Wstrzymaj blokowanie na stronach w tej domenie".
krok 1
2.
Pojawi się okienko AdBlock. Przesuń suwak maksymalnie w prawą stronę, a nastepnie kliknij "Wyklucz".
krok 2
3.
Gotowe! Zielona ikonka informuje, że reklamy na stronie zostały odblokowane.
krok 3