HOME
PRISLUSKIVANJE MOBILNIH TELEFONSKIH KOMUNIKACIJA
UVOD - AFERE - METODE - ZAKONSKE REGULATIVE - SIGURNOST GSM-a - KODIRANJE GOVORA - PRIJENOS SIGNALA - GMSK - VJERODOSTOJNOST I TAJNOST PODATAKA, PROTOKOLI - DULJINA KLJUČA I MOGUĆNOSTI PRIJEVARE - UREĐAJI ZA PRISLUŠKIVANJE GSM-a - IMSI CATCHER - OCTOPUS - GSM INTERCEPTION - OMETANJE GSM-a - ZAŠTITA OD PRISLUŠKIVANJA  
 
Joseph Estrada
Panfilo Lacson
Vlatko Pavletić
Connect
IMSI-Catcher
IMSI-Catcher
Octopus FTMRS 60D
Octopus FTMRS 60D mini
GSM interception mobilna inačica
GSM interception stacionarna inačica

C-Guard snage 5-500 mW, dometa 5-80 m

C-Guard snage 15-30 W, dometa 20-1000 m
C-Guard snage 15-120 W, dometa preko 3 km
TopSec GSM
TopSec GSM - modul
TopSec GSM - display
TopSec 703+

 

Dolaskom GSM mobilnih telefona većini je laknulo, jer se oni ne mogu tako lako prisluškivati kao NMT (099) mobiteli, koje možete slušati običnim UKW prijemnikom čija cijena ne prelazi cijenu samog mobitela koji se prisluškuje. Međutim, niti GSM nije imun na prisluškivanje.

UVOD

Do podataka o današnjoj tehnici, mogućnostima i opsegu prisluškivanja fiksnog ili mobilnog telefonskog prometa dolazi se na sličan način kao i do podataka o špijunskim satelitima i njihovim mogućnostima: informacije se pojave većinom kod medijske eksponiranosti raznih špijunsko-prislušnih afera koje pokrenu političari ili vojni dužnosnici koji sumnjaju da su meta tajnog prisluškivanja. Kod sudskih procesa i izjava koje daju akteri afera za javnost, pronađe se pokoji redak o samoj tehnici, načinu i metodama kojim je prisluškivanje mobitela provedeno, a u ovom članku pokušao sam objediniti sve te "razbacane" informacije, ne ulazeći u tumačenje moralne strane vršenja prisluškivanja (kršenje ljudskih prava, slobode komuniciranja itd ...) već prvenstveno, što je elektroničarima zanimljivije, skupiti dostupne tehničke informacije o samim uređajima i metodama kojima se vrši prisluškivanje mobilne telefonije. Tako sam pobrojao i nekoliko tvorničkih uređaja za prisluškivanje mobitela koji se nude na prodaju, iako su za njih dani prilično šturi, a često i dvojbeni podaci. Za svaki takav uređaj koji se nudi za prisluškivanje GSM-a (pa čak i ako je u pitanju samo malo bolji radio skaner sa analizatorom spektra) stoji da je namijenjen prodaji samo vladinim organizacijama i tajnim službama. Međutim, samim time što se uređaji reklamiraju preko interneta, ponekad i sa naznačenom (povećom) cijenom, daje naslutiti da će trgovci uslužiti svakog "ozbiljnog" kupca. Naime, sve više država donosi zakonske uredbe, kojima svojim telekomunikacijskim tvrtkama propisuju obvezu pružanju usluga vladi za potrebe provođenja prisluškivanja telekomunikacijskog prometa, a to onda znači da vlade više nemaju potrebu za legalnom nabavom skupih uređaja za dešifriranje u realnom vremenu. Na kraju, treba spomenuti da se na internetu "prodaju" i totalno neozbiljni uređaji i programi za prisluškivanje GSM-a u privatnom aranžmanu, obično vrlo povoljne cijene i fantastičnih mogućnosti, za koje će svatko tko imalo poznaje GSM sustav lako zaključiti kako prezentirani uređaj ne može funkcionirati.

AFERE

Krajem devedesetih, kad su skandali s prisluškivanjem oporbenih političara, novinara i drugih javnih osoba potresali medije, povela se rasprava i o tehnološkim mogućnostima prisluškivanja. Tada su neki tvrdili da je mobitele teško prisluškivati, a drugi da je mobitele najlakše prisluškivati i da oni koje prisluškuju i ne mogu primijetiti da ih nadziru. Pisalo se da je svaki mobitel zapravo radioemiter i da tajne službe - preko signala koji mobitel odašilje bez obzira na to razgovara li korisnik ili ne - tajne službe u svakom trenutku mogu znati gdje je nadzirana osoba (tako su turske tajne službe uhitile kurdskog vođu Abdulaha Öcalana). Potom se govorilo da je moguće prisluškivati samo prepaid korisnike odnosno pretplatnike, a da se one koji koriste bonove ne može nadzirati. O svim ovim tvrdnjama može se diskutirati, međutim ono u što danas možemo biti sigurni je, da je moguće prisluškivati i nadzirati bilo kojeg telefonskog pretplatnika i to ne zahvaljujući nekoj posebnoj tajnoj tehnologiji, već samo zahvaljujući u uvodu spomenutim vladinim uredbama prema telekomunikacijskim tvrtkama. Isto vrijedi za Internet-providere i korisnike. Tajne službe putem providera mogu nadzirati internetsku korespondenciju ako za to, također, postoje zakonom propisani razlozi. Ali krenimo redom!

Početkom listopada 2000. godine, na konferenciji za novinare u prestižnome Clubu Filipino u blizini glavnoga grada Manile, filipinski guverner Luis Sinsong javno je okrivio filipinskog predsjednika Josepha Estradu, već dobrano upletenog u brojne skandale, za primanje basnoslovnih iznosa mita. I dok su sudionici press konferencije još raspravljali o detaljima guvernerove izjave, Estradini odani ljudi u policijskome aparatu parkirali su pred klubom neupadljiv Toyotin kombi opremljen najsuvremenijim prislušnim uređajima i istog trenutka stavili pod nadzor mobilne telefone više stotina ljudi, uglavnom senatora, državnih odvjetnika i novinara. Nakon Estradina svrgnuća, parlamentarni odbor koji je ispitivao korumpiranost filipinskog predsjednika i ljudi koji su ga okruživali, obznanio je mnogobrojne, više godina brižno prikrivane dokumente o slučajevima masovne uporabe prislušnih uređaja proizvedenih u Njemačkoj. Na jednom od saslušanja pred Odborom general Panfilo Lacson, u međuvremenu uhićeni šef filipinske policije, otkrio je uobičajenu praksu povremenih šoping-tura u daleku Njemačku, gdje su za Estradine vladavine kupovani najsuvremeniji uređaji za prisluškivanje fiksnih i mobilnih telefona. Potrošeni iznosi premašivali su pola milijuna dolara, a glavni opskrbljivač bila je minhenska telekomunikacijska tvrtka Rohde & Schwarz.

Vrlo je vjerojatno da su dobri kupci minhenske tvrtke Rohde & Schwarz i naši prvi susjedi Slovenci. Kada su 6. siječnja 1998. godine u pola bijela dana dvojica pripadnika slovenske obavještajne službe uhićena na hrvatskome teritoriju u Dubravi Križovljanskoj, u njihovom je Volkswagenu Transporteru 2,4D pronađen veći broj uređaja za elektroničko izviđanje i protuelektroničko djelovanje. Obavještajci su prekršajno kažnjeni i protjerani, kasnije je protiv njih pokrenut i kazneni postupak, a vozilo je zaplijenjeno i tek je nakon tri godine vraćeno slovenskome Ministarstvu obrane. Nikada nigdje nije podrobnije objašnjeno kakvim je sve uređajima slovenski špijunski kombi bio opremljen i što je to Slovence tako jako zanimalo u hrvatskim telekomunikacijama. Činjenica da je hrvatska strana ipak vratila sve što je bilo zaplijenjeno, daje slutiti da u vozilu i nisu bili instalirani neki posebno zanimljivi ili najnoviji proizvodi, već najvjerojatnije samo dobro poznati uređaji kakvima raspolažu i državne službe s ove strane Sutle, ili čak i stariji. Dakako da su to samo pretpostavke, jer vrsta i suvremenost prislušnih uređaja kojima hrvatska država bdije nad svojom sigurnošću i sigurnošću svojih građana predstavlja tajnu i o njima se ne može dobiti nikakve službene podatke.

O još jednoj slovenskoj aferi (Vič-Holmec) pisalo se u medijima prije pet godina. Naime, novinar TV Slovenije Tomaž Ranc istraživao je pozadinu policijske afere Vič-Holmec, kada je lansirana ocjena da je u desetodnevnom lipanjskom ratu za samostalnu Sloveniju na graničnom prijelazu slovensko-austrijske granice Vič-Holmec bilo zlodjela koja bi se mogla kvalificirati kao ratni zločini. Policiju je zanimalo odakle Ranc dobiva informacije i bez potrebnih naloga pribavila je popis osoba s kojima je novinar razgovarao u tom razdoblju (sudska uredba za nadzor telefonskih razgovora donesena je tek naknadno). Ranc je to otkrio, oštećeni je novinar pokrenuo civilnu tužbu protiv Slovenije, sud mu je odredio 600.000 tolara odštete (oko 2700 Euro), unutarnji nadzor MUP-a suspendirao je dva policajca ... Tada se pokazalo da slovenski sudovi na godinu izdaju stotinjak uredbi za prisluškivanje ili nadzor telefonskih razgovora.

Posljednjih nekoliko godina u Njemačkoj nije bilo spektakularnih slučajeva prisluškivanja novinara ili političara, ali je prisluškivanje sve omiljenije i njemačkoj policiji i tajnim službama. Prema navodima saveznog povjerenika za zaštitu podataka, broj slučajeva prisluškivanja u Njemačkoj porastao je u pet godina za više od 170 posto. Godine 1995. registrirano je 4700 slučajeva, a 1999. godine 12700 osoba bilo je prisluškivano (prema podacima u časopisu Connect). Ta je brojka zastrašujuće velika u odnosu na broj prisluškivanih osoba u SAD-u, gdje je među 240 milijuna građana, prema službenom Wiretap Reportu policija nadzirala telefonske razgovore samo 1190 osoba. Njemačka javnost zato upozorava na opasnost od "lavine prisluškivanja koja je svake godine sve veća". Upravo tim riječima Jürgen Welp, umirovljeni profesor pravnih znanosti iz Münstera, poziva na provjeru uspješnosti prisluškivanja, te tvrdi da nakon olakog izdavanja odobrenja za prisluškivanje kriminalistička obrada uglavnom završava bez ikakvog konkretnog rezultata. Za prošlu i ovu godinu još ne postoje potpuni statistički podaci. Većinom je riječ o prisluškivanju zbog sumnje u postojanje teškoga kažnjivog djela, a broj će sigurno porasti s obzirom na to da je vlada početkom ove godine proširila katalog kažnjivih djela kad je prisluškivanje zakonski dopušteno. Nakon terorističkih napada na SAD, ovlasti tajnih službi i policije još su povećane, a ponuđači telefonskih usluga, uključujući i mobilne, zakonom su obvezani omogućiti prisluškivanje.

Najviše pozornosti nedavno izazivala je rasprava o sudbini spisa koje je bivša istočnonjemačka tajna služba STASI načinila prisluškujući bivšega njemačkoga kancelara Helmuta Kohla. Manje pozornosti privlači prisluškivanje novinara, ali ima i takvih slučajeva. Bremenski novinar Rolf Gössner doznao je da ga prisluškuje Ustanova za zaštitu ustavnog poretka zbog napisa o tajnim službama. Stručnjaci procjenjuju da novinare često prisluškuje i Savezna obavještajna služba BND preko svoga sustava za automatsko prisluškivanje. Taj sustav snima razgovore u kojima se pojavi određena riječ, primjerice droga. Budući da novinari često istražuju teme vezane uz kriminal, postaju žrtve sustava prisluškivanja.

U susjednoj BiH također je bilo političara s tvrdnjama da su prisluškivani i praćeni. Navodno, jedna od brojnih obavještajnih službi u BiH, muslimanski AID, može istovremeno prisluškivati 40000 telefonskih razgovora (fiksnih i mobilnih), gdje prisluškivanje mobitela služi usput i za lociranje njegovog korisnika, a za svoj rad nije dužna podnositi izvješća federalnim vlastima, tj. nije im odgovorna. Ipak, novim Zakonom o sigurnosno-obavještajnim službama predviđeno je kako će ubuduće samo Vrhovni sud Federacije BiH moći izdati nalog za prisluškivanje i praćenje, i to samo pod strogo određenim uvjetima. U masmedijima može se naći informacija ("ozbiljnog izvora") da se samo u Sarajevu sluša oko 600 telefona. To je s tehničke strane posve izvedivo, međutim za prisluškivanje je osim uređaja potrebna i radna snaga. AID ima oko pet stotina suradnika, a za svoje potrebe i u skladu sa zakonom ova služba ima namjenski napravljen i opremljen prostor u Pošti gdje je smješten MR. MR je međurazdjeljnik koji, zapravo, omogućava paralelno prespajanje kablova i njihovo sprovođenje do centralnog punkta u samom AID-u. Zanimljivost regulirana propisima kaže da sobu sa MR otključavaju dva ključa - jedan čuva direktor Pošte, drugi direktor AID-a. Kada su svojedobno pripadnici stabilizacijskih snaga u BiH (SFOR i IPTF) odlučili zaviriti u ovu prostoriju na Dolac Malti, morali su razvaliti vrata?! Iz ovog se zaključuje da je Pošta vrlo važan čimbenik u provođenju (legalnog ili nelegalnog) slušanja telefona. Da su toga bili svjesni i SFOR i IPTF, ilustriraju upravo njihove kasnije nenajavljene posjete objektima ili PTT ispostavama u Varešu, Livnu, Mostaru, Sarajevu...

I u Hrvatskoj se u medijima pratilo nekoliko afera s tajnim prisluškivanjima. U jesen 1998. godine, zagrebački političar dr. Krešimir Franjić uskovitlao je prašinu svojim javno izrečenim tvrdnjama da se njegov mobitel prisluškuje. Čak je naveo i telefonski broj 385-167 s kojeg se to prisluškivanje, navodno, provodi. Iako su sumnje dr. Franjića imale posebnu "težinu", jer je on obavljao dužnost dopredsjednika Gradskog odbora Hrvatske narodne stranke, do kraja razjašnjene nisu bile nikada. Telefonski broj koji je on očitao na zaslonu svog mobitela, i za kojeg je tvrdio da je prisluškivačev, bio je nepostojeći, a telekomunikacijski su stručnjaci tvrdili da je riječ o pozivima preko stare analogne centrale, kod kojih se pozivatelj ne može identificirati. Prema njihovom prilično logičnom tumačenju, prve tri znamenke (385) pozivni su broj za Hrvatsku, a četvrta (1) za grad Zagreb. Posljednje dvije znamenke (67) najvjerojatnije uistinu pripadaju telefonskom priključku s kojeg su pozivi dr. Franjiću dolazili, ali to je premalo da bi se pozivatelj mogao locirati i identificirati. Uostalom, nejasna je i stvarna potreba za takvim načinom prisluškivanja doktorovog mobitela, jer ga se špijunirati moglo i puno jednostavnije, djelotvornije i profesionalnije. Drugi primjer je akademika Vlatka Pavletića koji je u vrijeme dok je bio predsjednik Hrvatskog državnog sabora i privremeni zamjenik Predsjednika Republike (prosinac 1999) javno ustvrdio da se prisluškuju čak i telefoni u njegovom saborskom uredu, ali dokaze za to nije mogao podastrijeti. Početkom godine, kad je izbila afera s Krunoslavom Canjugom, tadašnjim županijskim državnim odvjetnikom u Zagrebu, često je spominjano kako su krunski dokaz o navodnom mitu prisluškivani telefonski razgovori koje je vodio s odvjetnikom Mirkom Batarelom. U medijima su se iznosile ocjene o dokazima do kojih je USKOK došao prisluškivanjem, a Večernji list objavio je da policija, točnije Odjel posebnih kriminalističkih poslova, raspolaže tehnikom koja omogućuje prisluškivanje razgovora s mobitela. Sofisticirana oprema navodno je nabavljena u Izraelu, a koristili se se i "uslugama" operatera koji su dostavili podatke i o vlasnicima mobitela i brojeve koje su zvali prisluškivani.

METODE

Policijski istražitelji su svakodnevno izloženi i svojevrsnoj utrci u naoružanju, jer kriminalci prakticiraju u kratkome razdoblju promijeniti nekoliko mobitela. Berlinska je policija, navodno, kod tamošnjeg šefa kokainske mafije otkrila čak 16 različitih mobitela i pre-paid kartica. Da bi kriminalcima i doslovce u svakome trenutku mogli biti za petama, kriminalistički inspektori najčešće skenere cjelokupnog frekvencijskog područja, najrazličitije goniometre i ostale prislušne uređaje ugrađuju u policijska vozila, koja potom radi neupadljivosti opskrbljuju običnim registracijskim pločicama i oboje različitim izmišljenim komercijalnim natpisima. Uspješno i s kriminalističkog aspekta korisno prisluškivanje mobitela ne može se obavljati za pisaćim stolom, nego samo na terenu. Bez obzira koji mobitel i koju karticu osumnjičenik koristi, istražitelji će njegov korisnički broj (IMSI) saznati čim prođe pored policijskog vozila. Medalja, dakako, ima i svoje naličje. Naime, policijski simulator bazne stanice nepogrešivo će registrirati ne samo mobitel prijestupnika nego i sve ostale, čak i slučajnih prolaznika, te time omogućiti i njihovo praćenje. Ministri pravosuđa njemačkih saveznih pokrajina još 2000. godine su zahtijevali zakonsku regulativu uporabe IMSI-Catchera. Chriastian Frank, glasnogovornik Ministarstva pravosuđa u pokrajini Schleswig-Holstein u svojim je istupima opetovano naglašavao kako je takav uređaj novina koja se kvalitativno bitno razlikuje od dosadašnjih uobičajenih metoda prisluškivanja telefonskih razgovora, te zbog toga iziskuje potpuno novu zakonsku podlogu.

Zakonske regulative korištenja prislušnih uređaja

Na nedorečenosti hrvatskih pravnih propisa kojima bi se trebalo regulirati prisluškivanje telefonskih razgovora (područje takozvane preventivne policijske djelatnosti, na kojem dolazi do značajnih ograničavanja temeljnih ljudskih i ustavnih prava) još je u ljeto 1999. godine, upozorio dr. Davor Krapac, u Hrvatskom ljetopisu za kazneno pravo i praksu, čiji je glavni urednik. Prvoga lipnja 2003. godine stupila je na snagu "Uredba o obvezama iz područja nacionalne sigurnosti Republike Hrvatske za pravne i fizičke osobe u telekomunikacijama" koju je donijela Vlada Republike Hrvatske. Uredbom se uređuje područje tajnog nadzora telekomunikacija u Republici Hrvatskoj, u skladu s rezolucijom Vijeća Europske unije o zakonitom tajnom nadzoru telekomunikacija i odgovarajućim normama i preporukama Europskog instituta za telekomunikacijske norme – ETSI. Po toj uredbi telekomunikacijski i mrežni operatori, te davatelji usluga i pristupa, obavezni su o vlastitom trošku ugraditi uređaje za tajni nadzor u svoje mreže, te osigurati njihovo trajno održavanje i ispravan rad za potrebe Operativno-tehničkog centara za nadzor telekomunikacija. Također, osim sadržaja telefonskih poziva, dužni su dati i sve ostale tražene podatke o pozivima (vremena i datumi, uspostave ili pokušaji uspostave poziva, prekidi poziva, promjene statusa, usluge, lokacije i sl.) uključujući identifikacijske i lokacijske podatke o telefonima i njihovim vlasnicima, što uključuje i uvide u baze podataka. Sve podatke moraju čuvati snimljene, a sva saznanja o sredstvima, postupcima i podacima promjene mjera tajnog nadzora obvezni su čuvati kao državnu tajnu. Uz sve to moraju osigurati da nadzirana ili bilo koja druga neovlaštena osoba ne osjeti bilo kakvu promjenu koja bi mogla biti uzrokovana primjenom tajnog nadzora. Tako uz različite "lovce" koje državni službenici upotrebljavaju na trošak proračuna vlastite ustanove, sada su i sami hrvatski koncesionari telefonskih mreža obvezni, na zahtjev ovlaštene osobe staviti na raspolaganje tehnička sučelja i pružiti pomoć sudu, državnom odvjetništvu, policiji i vojsci, u ostvarivanju njihova nadzora komunikacije korisnika usluge.

Naravno, i druge države imaju takve ili slične odredbe. Prema njemačkom Zakonu o telekomunikacijama (TKG) i tamošnji su koncesionari obvezni o svom trošku organizirati i provoditi načine i mjere nadzora, a slično je i kod Austrijanaca. Točne brojke telefonskih pretplatnika obuhvaćenih tom zakonskom odredbom operateri, dakako, ne otkrivaju, ali se Georg Pölzl, ravnatelj austrijskoga Max-mobila, ipak potužio kako je njegova tvrtka u mjere nadziranja mreže, koje je zahtijevalo austrijsko Ministarstvo unutarnjih poslova, investirala između 4,3 i 10 milijuna maraka. Slično tome, vlada u Južnoafričkoj republici odobrila je prijedlog novog zakona kojim će prisluškivanje mobilnih telefona biti legalizirano. Vlasti tvrde da je to neophodno jer se mobilni telefoni sve više koriste prilikom pljački i drugih vrsta kriminala. Telefonske kompanije moraju o vlastitom trošku instalirati specijalne uređaje za prisluškivanje a ubuduće će smjeti pružati samo one usluge koje se mogu nadzirati. Snimljeni razgovori dostavljati će se policiji, službi za nacionalnu sigurnost, vojsci i drugim ovlaštenim službama, a mogu se koristiti i tokom krivične istrage. Ministarstvo unutarnjih poslova Estonije je zatražilo operatere estonijske telekomunikacijske tvrtke da omoguće vladinim agentima nadgledavanje privatnih telefonski poziva i Internet veza. Ideja proizlazi iz novog članka o telekomunikacijama u kojem piše da telefonski operateri i davaoci Internet usluga moraju garantirati pristup mreži vladinim sigurnosnim ekspertima. Telefonske kompanije potvrdile su da nemaju ništa protiv da daju svoj doprinos borbi protiv kriminala, ali se žale zbog novonastalih dodatnih troškova. Potrošači su zabrinuti zbog cijele priče, te opravdano strahuju da će oni i platiti najveći ceh, jer će po svemu sudeći i pretplata poskupjeti.

Zahvaljujući ovim zakonima pojam "prisluškivanje" polako gubi smisao. Svi razgovori koje ste obavili i koje ćete tek obaviti stanu na jedan CD, a isti stoji manje od kune. Kada "Veliki brat" to poželi, saznat će što ste i s kim razgovarali, uključivo i gdje ste se u tom trenutku nalazili. Kako? Svaki mobitel odašilje periodično svoj IMEI, tj. 16 znamenkasti identifikacijski broj, neovisno o kartici koja je u njemu. Na osnovu kašnjenja do tri najbliža tornja određuje se vaš zemljopisni položaj. To što u tom trenutku ne razgovarate ne znači ništa, mobitel se može "aktivirati" iz centrale te će uredno bilježiti sadržaj vaših privatnih i poslovnih razgovora, bez vašeg znanja. Obratite pozornost na prekomjerno i prebrzo trošenje baterija, to je jedini indikator da se nešto događa. Jedina sigurna zaštita je isključivanje aparata. Promjena mobitela i kartice? Nebitno, odaje vas glasovna karakteristika poput otiska prsta.

SIGURNOST GSM SUSTAVA

Kodiranje govora

Razvojni tim GSM-a proučavao je nekoliko tipova algoritama za kodiranje govora, gdje se tražila dobra kvaliteta govora i što manja složenost potrebnih elektroničkih sklopova (time se snižava cijena proizvodnje, kašnjenje obrade i manja potrošnja energije za napajanje sklopova). Izbor je pao na RPE-LPC koder. Informacija sadržana u prethodnom uzorku, koja se brzo ne mijenja koristi se da predvidi sljedeći uzorak. Razlika između prijašnjeg i trenutnog uzorka predstavlja signal.

Govor se dijeli na uzorke duljine 20 ms, od kojih se svaki kodira sa 260 bitova, dajući tako brzinu digitalnog signala od 13 kbps (full rate speech coding). Zbog prirodnih i umjetnih elektromagnetskih smetnji, kodiran govor ili podaci koji se prenose moraju biti zaštićeni od greški. Prilikom testiranja utvrđeno je da od bloka 260 bitova (20 ms govora) određeni blok bitova je važniji za razumijevanje nego ostali. Tako se blok od 260 bitova dijeli na tri klase osjetljivosti:

  • Klasa Ia 50 bita - najosjetljivija na greške
  • Klasa Ib 132 bita - umjerena osjetljivost na greške
  • Klasa II 78 bita - najmanje osjetljiva na greške

Klasa Ia ima tri paritetna bita CRC koda koji se dodaju za detekciju greške. Ukoliko se greška detektira okvir se proglašava neispravnim, odbacuje se i zamjenjuje prijašnjim ispravno primljenim prigušenim okvirom.

Ta 53 bita zajedno sa 132 bita klase Ib i 4 bita završne sekvence (ukupno 189 bita) ulaze u koder. Svaki ulazni bit se kodira na dva izlazna bita bazirana na kombinaciji prijašnja 4 ulazna bita. Na izlazu kodera je 378 bita, kojima se dodaje okvir od 78 bita preostalih iz klase II. Tako se svakih 20 ms govora kodira sa 456 bita, što daje brzinu digitalnog signala od 22,8 kbps.

Zbog daljnje zaštite od grešaka “burst” perioda, svaki uzorak se prepliće. Na izlazu kodera 456 bitova se dijeli na 8 podblokova po 57 bita. Blokovi se uzastopno šalju “burst” periodima s vremenskim rasporom (time-slot bursts), od kojih svaki može prenijeti dva 57 bitna bloka, tako da svaki “burst” period šalje dva različita uzorka govora (vremenska okvira). Okviri se međusobno miješaju, uzima se nekoliko bita prvog okvira, zatim drugog itd., zatim opet nešto iz
prvog, drugog itd. Dubina preplitanja razlikuje se za svaki tip kanala. Ideja i cilj preplitanja i miješanja je smanjivanje utjecaja smetnji kod prijenosa podataka. Greške (smetnje) se tako raspoređuju na veći broj okvira, blokova tako da npr. ako je 500 bitova neispravno, raspoređivanjem na veći broj blokova greška će tada manje utjecati na prijenos.

Prijenos signala

Sustav GSM-a koristi kombinirane FDMA i TDMA tehnike za prijenos signala koji se prenose koristeći GMSK modulaciju. FDMA (višestruki pristup s frekvencijskom raspodjelom) i TDMA (višestruki pristup s vremenskom raspodjelom) koriste podjelu frekvencije i podjelu vremena da omoguće višestruk pristup. Kod FDMA tehnike u određenom vremenskom periodu kanal je dodijeljen samo jednom korisniku, tako da je drugom korisniku dozvoljen pristup istom kanalu ukoliko je prethodni razgovor već obavio ili je otišao u područje pokrivanja druge ćelije. Nedostaci su ograničenja na ponovnoj upotrebi iste frekvencije u susjednim ćelijama, znači slab kapacitet. Kod TDMA tehnike dodijeljeno frekvencijsko područje podjeli se na kanale, koji se dijele na velik broj vremenskih raspora. Svakom korisniku se dodjeljuje jedan vremenski raspor, tako da se preko jednog kanala opslužuje 8 korisnika.

Frekvencijsko područje za vezu mobilna jedinica-bazna stanica je 890-915 MHz a za vezu bazna stanica-mobilna jedinica 935-960 MHz, što znači da je širina frekvencijskog pojasa GSM-a 2 x 25 MHz. Ovakve odvojene frekvencije za prijem/predaju signala omogućuju lakši istovremeni dvosmjerni prijenos. Frekvencijski pojas od 25 MHz dalje je podijeljen na 125 pari frekvencija, iz čega proizlazi da svaki dupleks kanal ima širinu 200kHz. Jedna ili više nosećih frekvencija dodijeljene su svakoj baznoj stanici. Neznatan gubitak informacije u okolnim kanalima je dozvoljen i taj gubitak je minimiziran zahvaljujući GMSK modulaciji.

Svaka od tih nosećih frekvencija je vremenski podijeljena koristeći višestruki pristup s vremenskom raspodjelom (TDMA) da razdvoji 200 kHz kanal na prometne kanale (TCH) koji će se koristiti za prijenos govora i podataka. Prometni kanali koriste višestruke vremenske okvire, a kod prijema i predaje su razdvojeni za 3 “burst” perioda, tako da mobilna jedinica nema potrebu za simultanom primopredajom, što pojednostavljuje elektroniku mobilne stanice. GSM može koristiti tehniku sporog preskakanja frekvencije gdje mobilna i bazna stanica predaju svaki TDMA okvir na različitoj nosećoj frekvenciji. Algoritam za skok frekvencije emitira se na BCC kanalu. Skakanje frekvencije upotrebljava se da interferenciju smanji na prihvatljivu razinu. U principu skakanje frekvencije ima prednosti u toj činjenici da smetnja može biti smanjena, ako je smetajući signal sadržan samo u uskom dijelu spektra signala preko kojeg željeni signal skače.

26 TDMA (vremenskih) okvira za prijenos govora/podataka (gdje se 24 okvira koristi za prijenos govora ili podataka, jedan predstavlja SACC kanal dok se zadnji ne koristi) ili 51 vremenski okvir za kontrolne podatke čini jedan višestruki okvir ili multiokvir (1 multiframe = 26 ili 51 TDMA frames) u trajanju od 120 ms. Nadalje, 26 ili 51 multiokvira čini jedan superokvir u trajanju od 6,12 s, dok 2048 superokvira čini jedan hiperokvir trajanja 3 sata, 28 minuta, 53 sekundi i 760 ms.

Svaki od TDMA okvira traje 4,615 ms te je podijeljen na 8 vremenskih raspora - logičkih kanala u trajanju od 0,577 ms, od kojih je jedan za slanje, drugi za primanje dok ostalih šest vremenskih raspora služi za slanje kontrolnih signala. Logički kanal je definiran po frekvenciji i broju vremenskog raspora i svaki je na kraju opet podijeljen na 8 vremenskih raspora u kojima emitira digitaliziran govor u kratkim serijama “burst” perioda. Brzina prijenosa digitalnog signala je 271 kb/s (trajanje 1 bita je 3,79 us). Radi vremenskog usklađivanja, “burst” period kod slanja podataka je kraći od vremenskog raspora i traje 148 umjesto omogućenih 156,25 bit perioda. Tih posljednjih 8 vremenskih raspora zajedno čini 248 poludupleksnih kanala, što odgovara boju od 1984 logičkih poludupleksnih kanala. Po jednoj ćeliji dolazi tada 1984/7=283 logičkih poludupleksnih kanala, stoga jer ćelija može koristiti 1/7 totalnog broja frekvencija. Takva raspodjela frekvencija je dovoljna da pokrije vrlo veliko područje.

Za prijenos informacija vezanih uz kontrolu i upravljanje radom mreže koriste se kontrolni kanali. Kontrolne kanale dijelimo na:

  • Broadcast Control Channel (BCCH), predaje potrebne informacije mobilnoj jedinici o baznoj stanici, dodjeljuje frekvencije i sljedove za frekvencijske skokove.
  • Frequency Correction Channel (FCCH) i Synchronisation Channel (SCH), koriste se za sinhronizaciju mobilne jedinice sa strukturom vremenskog raspora ćelije definirajući granice “burst” perioda. Svaka ćelija u mreži emitira jedan FCCH i jedan SCH kanal.
  • Random Access Channel (RACH), koristi ga mobilna jedinica kad daje zahtjev za pristup mreži.
  • Paging Channel (PCH), koristi se da upozori mobilnu stanicu na nadolazeći poziv.
  • Access Grant Channel (AGCH), služi za dodjeljivanje SDCCH kanala mobilnoj jedinici.

GMSK

Postoji nekoliko karakteristika koje obilježavaju dobru modulacijsku tehniku, to su: dobra spektralna djelotvornost, dobra djelotvornost disipirane snage, sposobnost rada kod fedinga, niska cijena, jednostavnost elektroničkih sklopova, niska razina zračenja van dozvoljenog frekvencijskog pojasa. Digitalne modulacije su razumljiv izbor za buduće bežične sustave, pogotovo za bežični prijenos video signala, te mogu unaprijediti spektralnu djelotvornost jer su digitalni signali “robusniji” naspram analognih u pogledu interferencija. Spektralna djelotvornost je glavna prednost jer bežični sustavi moraju raditi u prenapučenom frekvencijskom spektru. Da se postigne velik stupanj spektralne djelotvornosti modulacijski modeli za TDMA i FDMA sustave moraju biti odabrani tako da imaju veliku iskoristivost namijenjenog frekvencijskog područja, te se ta djelotvornost mjeri u jedinici bita po sekundi po 1Hz frekvencijskog područja (bits/s/Hz).

Kapaciteti prijenosa u mnogim bežičnim sustavima su ograničeni zbog unutar-kanalnih smetnji, koje su glavna ograničenja kapaciteta celularnih sustava. Unutar-kanalne smetnje rastu kad se ista noseća frekvencija koristi u susjednim ćelijama. Jedan od glavnih ciljeva modulacijskih tehnika je da budu sposobne tolerirati visoke nivoe unutar-kanalnih smetnji.

U GSM sustavu pokretne mobilne telefonije, za moduliranje signala na analognu noseću frekvenciju upotrebljava se GMSK modulacija. GMSK modulacija (Gaussian Minimum Shift Keying), za razliku od MSK modulacije, ima gausov filtar na dijelu prije procesa modulacije, što čini izlaznu snagu signala mnogo kompaktnijom. Predmodulacijski gausov filtar ima karakteristike da djeluje na uskom frekventnom području i karakteristiku da oštro reže signal. To omogućuje da guši VF komponente signala. Stupanj reagiranja na nadvišenja signala je nizak što omogućuje zaštitu od trenutnih pretjeranih odstupanja signala. GMSK modulacija je odabrana kao kompromis između spektralne djelotvornosti, složenosti elektronike i nepoželjne emisije (radio-frekvencijski izlaz izvan određenog frekventnog pojasa). Složenost elektronike je proporcinalna potrošnji mobilne stanice, koja mora biti reducirana na najmanju moguću vrijednost. Nepoželjna emisija izvan dozvoljenog frekventnog područja mora biti kontrolirana, tako da interferencija na okolne kanale bude minimalna.

Pri radnim frekvencijama GSM-a (900MHz), radio valovi odbijaju se praktički od svačeg: zgrada, planina, brežuljaka, automobila, zrakoplova itd. Tako se reflektirani signali koji imaju različit fazni pomak mogu primati s antenom mobilne stanice. Ekvalizacija se koristi da izvuče orginalni signal od neželjenih refleksija. To radi na principu da se prouči utjecaj fedinga na predani signal, konstruira se inverzni filtar da izdvoji ostatak željenog signala. Taj poznati signal je 26 bitna “training” sekvenca koja se emitira u sredini svakog “burst” perioda s vremenskim rasporom.

Mobilna i bazna stanica mogu mijenjati frekvenciju između predaje, prijema, te svaki TDMA okvir predaju na različitim nosećim frekvencijama. Algoritam za frekvencijski skok se emitira na BCC kanalu. Frekvencijski skok omogućuje prevladavanje problema koje zadaje feding. Minimiziranje smetnji koje dolaze zbog raznih utjecaja unutar kanala je cilj projektanata celularnih sustava, pa se tako dobivaju kvalitetnije usluge od pojedine ćelije. Korištenjem manjih ćelija povećava se ukupni kapacitet sustava. Diskontinuirana ili prekidna predaja (DTX) je metoda kojom se postižu određene prednosti nad činjenicom da osoba koja razgovara, govori manje od 40% ukupnog vremena normalnog razgovora. Te prednosti se očituju u prekidanju rada predajnika za vrijeme perioda tišine, tako se štedi energija baterije mobilne stanice. Najvažnija komponenta DTX-a je sustav za detekciju govora (VAD). Sustav mora razlikovati govor od okolnih zvukova. Ukoliko se glas krivo interpretira tj. VAD ga “proglasi” okolnim šumom dolazi do isključivanja predajnika što se manifestira rezanjem signala i tada se djelotvornost DTX-a značajno umanjuje. Kad je predajnik isključen kod prijemne strane nema šumova što je zapravo jedna od prednosti digitalne tehnologije GSM-a.

Druga metoda koja se koristi za štednju energije baterije mobilne stanice je diskontinuiran prijem signala. Kanal koji koristi bazna stanica (paging channel) da upozori na nadolazeći poziv se sastoji od podkanala, te svaka mobilna stanica “sluša” svoj podkanal, tako da trši vrlo malo energije.

Postoji pet klasa mobilnih stanica koje određujemo prema njihovim maksimalnim snagama koje emitira predajnik. Mobilna stanica i bazna stanica rade tako da disipiraju najmanje snage u okviru prihvatljive kvalitete veze zbog minimiziranja interferencija unutar kanala i štednje baterije mobilne stanice. Nivoi disipirane snage mijenjaju se u koracima (više, niže) po 2dB od maksimalne snage definirane za pojedinu klasu do minimuma od 13dBm (20mW). Mobilna stanica mjeri jačinu/kvalitetu signala te prosljeđuje informaciju kontroleru bazne stanice, koji odlučuje o promjeni nivoa disipacije.

Provjera vjerodostojnosti pretplatnika, tajnost podataka i protokoli

U digitalnoj mobilnoj telefoniji su pametne kartice prisutne od samog početka, a prvo su se koristile samo za identifikaciju telefona, jer je dolazilo do sve češće zloupotrebe (prisluškivanje te pozivanje na tuđi račun). Sigurnost današnjeg GSM sustava opisana je u preporukama GSM sustava (GSM recommendations 02.09, Security aspects 02.17, Subscriber Identity Modules 03.20, Security Related Network Functions i 03.21 Security Related Algorithms), a podrazumijeva zaštitu i tajnost identiteta pretplatnika, te zaštitu pretplatničkih podataka. Pametne kartice, koje to troje osiguravaju, poznate su kao SIM moduli i nalaze se u svakom GSM telefonu. Prva faza specifikacije GSM je zahtjevala upotrebu 4 Kb EEPROM, druga faza, koja je trenutno u upotrebi zahtjeva 8 Kb EEPROM za pohranjivanje ključeva, podataka o korisniku i telefonskim brojevima. U pripremi je već slijedeća faza koja predviđa upotrebu eliptičkih krivulja za ovjeru korisnika i izmjenu sesijskog ključa.

Pretplatnik se u sustavu identificira IMSI brojem. Taj broj zajedno sa osobnim pretplatničkim brojem (Ki) sačinjava povjerljivu informaciju kojom sustav prepoznaje pretplatnika. Sheme za šifriranje i sigurnost GSM-a su dizajnirane na takav način da se tako osjetljive informacije nikada ne prenose preko radio kanala. Razgovori se šifriraju korištenjem privremenog slučajno generiranog ključa za šifriranje (Kc). Mobilna stanica identificira se TMSI brojem koji izdaje GSM sustav i zbog dodatne sigurnosti može se periodički mijenjati (npr. za vrijeme prosljeđivanja poziva po ćelijama, roaming). Sigurnosni mehanizmi GSM-a sastavljeni su od tri različita elementa: pretplatnički broj (SIM), GSM mobilne stanice i mreže. SIM kartica sadrži IMSI broj, osobni pretplatnički broj (Ki), algoritam za šifriranje (A8), algoritam za zaštitu (A3) i PIN broj. GSM uređaj sadrži algoritam za šifriranje A5. Centar za identifikaciju (AUC) sadrži bazu podataka o pretplatničkim podacima. Ti podaci sadrže IMSI, TMSI, LAI i osobni pretplatnički broj Ki za svakog korisnika. Ovakva raspodjela sigurnosnih elemenata i algoritama za šifriranje omogućuje vrlo visok stupanj sigurnosti od mogućeg prisluškivanja i neovlaštenog korištenja.


Shema prikazuje distribuciju sigurnosnih informacija kroz sva tri elementa GSM sustava, SIM, mobilnu stanicu i mrežu. U samoj mreži sigurnosne informacije se dalje distribuiraju kroz AUC centar, te VLR i HLR registre. AUC centar generira RAND, SRES i Kc šifre koje se pohranjuju u HLR i VLR registrima.
Povjerljivi pretplatnički podaci IMSI i Ki nikad se ne distribuiraju putem radio kanala.

GSM mreža koristi za provjeru identiteta niz mehanizama za provjeru. Slučajni 128-bitni broj (RAND) šalje se mobilnoj stanici, koja računa 32 bitni kod raspoznavanja (SRES) baziran na šifriranju slučajnog RAND broja s A3 algoritmom koristeći pretplatnički identifikacijski ključ (Ki). Nakon što mreža primi pretplatnički SRES broj, vrši se ponovno izračunavanje tako da potvrdi identitet pretplatnika. Potrebno je naglasiti da se pretplatnički identifikacijski ključ (Ki) nikad ne šalje putem radio kanala. Identifikacijski ključ je pohranjen u pretplatničkoj SIM kartici, te u AUC centru, HLR i VLR registrima. Ukoliko se izračunati SRES podudara, mobilna stanica se uspješno prijavljuje sustavu.

SIM kartica sadrži algoritam (A8) za generiranje 64 bitnog ključa za šifriranje (Kc). Ključ za šifriranje se izračunava dodajući isti slučajni RAND broj (koji je korišten u procesu identifikacije), ključu generiranom A8 algoritmom sa osobnim pretplatničkim ključem. Ključ Kc se koristi za šifriranje i dešifriranje podataka između mobilne i bazne stanice. Dodatni faktor sigurnosti je mogućnost promjene ključa za šifriranje, tako da je sustav dodatno zaštićen od prisluškivanja, te se može također mijenjati u vremenskim intervalima. Šifrirani glas i računalni podaci šifriraju se pomoću algoritma A5. Mreža šalje poseban zahtjev za šifrirane komunikacije, te mobilna stanica na zahtjev počinje šifrirati/dešifrirati korištenjem A5 algoritma i ključa za šifriranje Kc.

Da bi se osigurala povjerljivost identiteta pretplatnika, koristi se TMSI. TMSI se šalje mobilnoj stanici nakon što je obavljena provjera identiteta i procedure za šifriranje. Mobilna stanica potvrđuje primitak. Za svako područje određen je i TMSI broj, te je valjan za samo za to područje. Izvan područja potreban je uz TMSI i LAI broj.

Duljina ključa i mogućnosti prijevare

Uz pretpostavku da imamo uređaj za razbijanje šifri (1 milijun kombinacija u sekundi, što je po današnjem tehnološkom stupnju moguće), vrijeme potrebno za razbijanje 128 bitne šifre je izuzetno veliko. Uzimajući u obzir da efektivna duljina šifre A5 algoritma je 40 bita (inače je 64) dobije se mnogo kraće vrijeme za razbijanje šifre. Tabelarnim prikazom vrlo se lako vidi zašto GSM nije lako prisluškivati i ilegalno na tuđi račun koristiti usluge.

Duljina ključa 32 bita 40 bita 56 bita 64 bita 128 bita
Potrebno vrijeme 79 minuta 12,7 dana 2,291 godina 584,542 godina 10,8 x 10^24 godina

Vrijeme potrebno za razbijanje šifre uređajem brzine milijun kombinacija u sekundi

 

Duljina ključa
40 bita
56 bita
64 bita
128 bita
Broj uređaja za 1 dan
13
836,788
2,14 x 10^8
3.9 x 10^27
Broj uređaja za 1 tjedan
2
119,132
3.04 x 10^6
5.6 x 10^26
Broj uređaja za 1 godinu
-
2,291
584,542
10.8 x 10^24

Broj uređaja potrebnih za razbijanje šifre u određenom vremenu

Međutim, niti GSM nije savršena mreža. U projektiranju sklopovlja sustava desilo se nekoliko propusta i oni se značajno koriste za potpuno tajno prisluškivanje ili druge upade u GSM mrežu. Prvi propust je taj što se prilikom pristupa sustavu pretplatnik ne provjerava u bazi aktivnih pretplatnika. Na ilegalnom tržištu postoje uređaji za emulaciju SIM kartice i programatori za "kloniranje", tj. kopiranje SIM kartice. Zahvaljujući propustu s provjerom pretplatnika, ako sustavu pristupi mobilna stanica sa kloniranom karticom, sustav neće prepoznati prijevaru. Tajno prisluškivanje GSM-a (doduše samo u dometu jedne bazne stanice) omogućuje jedan drugi (prešućivani) propust u GSM sustavu i malo politike. Naime, GSM je globalni sustav, a zakoni o komunikacijama i njihovoj kriptozaštiti nisu u svim zemljama jednaki. Tako u mnogim zemljama Istočne Evrope i Bliskog Istoka, na zahtjev tajnih službi, nije dozvoljena upotreba jakog A5/1 algoritma, nego slabijeg A5/2, što postavlja mnogo manje tehničke i vremenske zahtjeve za njihovo razbijanje. Ali u neke zemlje (primjerice one pod sankcijama međunarodne zajednice) nije dozvoljen uvoz nikakve kriptografske opreme, pa su samim time i komunikacije potpuno nezaštićene. Potencijalni prisluškivač to može iskoristiti uz još jedan tehnički propust u GSM sustavu, a to je da nije predviđena autorizacija baznih stanica. Treba napraviti vlastitu baznu stanicu, koja bi mobitelu poslala informaciju da je u Iraku, čime bi on automatski isključio kripto-zaštitu te omogućio prisluškivanje. Projektanti nisu na vrijeme predvidjeli te mogućnost te bi danas preinake na sustavima diljem svijeta koštale milijune dolara.

UREĐAJI ZA PRISLUŠKIVANJE GSM-a

U tisku se znaju pojaviti informacije kako su pojedinci uspjeli razbiti šifre i ući u GSM mrežu, kako su objavljeni sigurnosni algoritmi, te kako je prezentiran upad u GSM mrežu za manje od jedne sekunde i sl. Međutim, na osnovu doista potvrđenih informacija i šturih opisa mogućnosti prislušnih uređaja koji se prodaju u raznim "Spy Shop"-ovima u razvijenim zemljama može se zaključiti da je neograničeno prisluškivanje GSM prometa moguće jedino sigurnosnim službama i to samo u suradnji sa telefonskim kompanijama koje pružaju GSM usluge. Te službe vrše prisluškivanje direktno na centrali operatera mobilne telefonije, gdje se oprema postavlja paralelno sa audio-kanalima koji služe za prijenos glasa.

Hvatanje i dešifriranje GSM mobilnog prometa bežičnim putem i pasivnim načinom moguće je, ali sa skupom profesionalnom opremom (od 400000$ na više) i to uz dva osnovna ograničenja: da se primati mogu samo signali u dometu jedne bazne stanice (max do 25 km za signale koje bazna stanica šalje mobitelu i od 300 do 1000 m za signale mobitela prema baznoj stanici - ovisi o anteni, konfiguraciji terena i sl.), i da je broj veza koje se mogu istovremeno prisluškivati u oba smjera vrlo ograničen (max od 10 kanala kod prijenosnih do 120 kanala kod prijevoznih postaja). Isto tako, u realnom vremenu mogu se dekodirati samo signali kodirani slabijim A5/2 algoritmom, dok je za razbijanje A5/1 algoritma u realnom vremenu većinom potrebna i podrška telefonske kompanije (neki noviji uređaji reklamiraju mogućnost dekodiranja A5/1 algoritma u realnom vremenu uz opcionalnu kupnju dodatnog specijalnog softvera i hardverskog modula). U takve uređaje ugrađeni su čitači SIM kartica, iz kojih mogu u određenom vremenu (15 min) iščitati sve podatke potrebne za prisluškivanje mobitela koji će koristiti tu SIM karticu. Na kraju, da bi se omogućilo prisluškivanje, potrebno je i dobro poznavati samu infrastrukturu operatera mobilne telefonije.

Arsenal kojim se prisluškivanje i nadzor telefonskih priključaka može provoditi prilično je velik: Izraelska tvrtka Comverse Infosys u suradnji sa svojom sestrinskom tvrtkom Syborg Informationssysteme iz Buxbacha u njemačkoj pokrajini Saarland, isporučuje opremu za prisluškivanje u kompletu koji se kao nadzorni centar priključuje na ključna mjesta mrežnih operatora. Siemensov prislušni sustav LIOS omogućuje na jednome mjestu istovremeni nadzor i do 10000 korisnika. Tvrtka Netline Technologies iz Tel Aviva, utemeljena od bivšeg izraelskog obavještajca, isporučuje GSMtooth, uređaj kojim se na manjim udaljenostima može pozicionirati mobitel.

IMSI-Catcher

Takozvani IMSI-Catcher (GA900 i GA901) kojeg istražitelji i prisluškivatelji na svim stranama svijeta neobično cijene (kupili su ga uz ostale drangulije i Filipinci spomenuti u aferama) proizvod je minhenske tvrtke Rohde & Schwarz. Kratica IMSI označava International Mobile Subscriber Identity (međunarodni identitet mobilnog pretplatnika), i u stvari je broj koji se dodjeljuje svakome mobilnom uređaju. Zahvaljujući tome, IMSI-Catcher simulirajući baznu stanicu hvata i prisluškuje sve signale mobitela i tek nakon provjere šalje ih dalje u mrežu. O stvarnim sposobnostima tog uređaja i njegovim tehničkim karakteristikama pred filipinskim Odborom svjedočio je Edgar Ablan, voditelj prodaje u manilskoj filijali tvrtke Rohde & Schwarz. Prema njegovom iskazu, IMSI-Catcher uspješno "pokriva" područje od 5 km uokolo bazne stanice, a vrlo djelotvorno se nadopunjuje s uređajem nazvanim Digital Directional Finder, kojim se u svakome trenutku pojedini mobilni uređaj može pozicionirati.

Prema nekim indicijama što ih navodi njemački tisak, nakon terorističkog napada na njujorški World Trade Center, i u Njemačkoj je proveden iscrpan nadzor nad vlasnicima mobilnih telefona u koji je bio uključen IMSI-Catcher. O tome da uporaba tog uređaja zakonski nije definirana, već se dopušta samo zahvaljujući nepreciznosti nekih zakonskih odredaba, još uvijek se vode žustre rasprave. Osim pravilnika, prislušnim uređajima i njihovom uporabom za kontrolu mobitela koje koriste navodni prijestupnici, intenzivno su zaokupljeni i oni koji se bave pružanjem usluga mobilne mreže. Christian Schwolow, glasnogovornik njemačke Telekomunikacijske kompanije D2, kritizirao je uporabu IMSI-Catchera te ustvrdio da on šteti mreži, jer se koristi frekvencijama koje tvrtka plaća. Schwolowljev kolega Philipp Schindera iz tvrtke T-Mobil smatra kako nije isključeno da se prislušnim uređajem mreža može i potpuno onesposobiti. Prema njegovim riječima, borba protiv terorizma, unatoč svoj svojoj opravdanosti, može prouzročiti i nesagledive štete, jer, primjerice, dok policajci lovom na signale kriminalaca opterećuju mrežu, običan građanin može biti spriječen u nastojanjima da dozove hitnu medicinsku pomoć.

Octopus FTMRS 60D

Izraelska tvrtka Teletron predstavlja najmoderniju prislušnu tehniku organa sigurnosti i pripadnika tajnih službi, te je jedan od poznatijih dobavljača prislušnih uređaja za potrebe telekomunikacijskih kompanija i institucija koje se bave nadzorom u svim dijelovima svijeta. Sa jednom radnom stanicom njihovog prislušnog sustava Octopus FTMRS 60D može se istovremeno nadzirati i do 120 telefonskih priključaka. Svestrani sustav monitoringa nadzire sve vrste telefonskih razgovora, pa čak i telefaksa, a također memorira i pohranjuje razgovore i razmijenjene poruke. Sva snimljena konverzacija može se naknadno preslušavati i analizirati. Sustav se sastoji od središnje radne stanice i više operatorskih radnih jedinica. Manja inačica Octopusa omogućava prisluškivanje 30 telefonskih priključaka i oko 1000 sati snimanja.

GSM Interception

Spomenimo još jedan uređaj za prisluškivanje GSM-a, koji se preko interneta nudi pod raznim neodređenim nazivima, npr. GSM Interception, Cellular (Telephone) Interceptor - GSM (Multi) Digital i sl. i to većinom na stranicama gdje se uz ovaj uređaj nudi i razna druga "špijunska oprema" (Spy-shop). Uz naravno obavezno upozorenje kako su ponuđeni uređaji dobavljivi samo vladinim organizacijama, specifično je za ovaj uređaj da se otvoreno ističe njegova cijena od 420000$ za GSM i 280000$ za TDMA sistem. Uređaj se nudi u mobilnoj izvedbi ("crni kofer" u kombinaciji sa prijenosnim računalom), te u stacionarnoj inačici gdje je uređaj ugrađen (zamaskiran) u standardno PC kućište. S obzirom na način predstavljanja uređaja (ne spominje se niti proizvođač ni naziv modela) uz objavljene prilično idealističke fotografije i mogućnosti uređaja te njegove cijene, može se pretpostaviti da je namjena tih web-stranica nešto posve drugo (možda samo skupljanje e-mailova i ostalih podataka osoba koje se pokušaju autorizirati kao vladini službenici - što im i bez problema uspijeva, ili ispitivanje koliko je ljudi zainteresirano ili spremno dati pola milijuna dolara za prisluškivanje susjeda ...), a da opisani uređaj vjerojatno ne postoji. Ovaj "uređaj" spominjem radi danog opisa njegovih navodnih mogućnosti, koje vjerojatno predstavljaju neku krajnju granicu, koju u ovom trenutku dostižu najjači profesionalni uređaji za prisluškivanje mobitela. Na internetu ćete pronaći još poprilično sličnih privatnih stranica sa takvim ponudama, uz obavezne fotografije prijenosnih računala pokraj crnih kutija sa antenom, te screen-shotovima nepostojećeg softvera, gdje se, naravno, uz registraciju, za sve detalje možete obratiti na e-mail, a kao odgovor pokupiti jedan od mnogobrojnih računalnih virusa.

UREĐAJI ZA OMETANJE GSM-a

Tvrtka Netline Technologies iz Tel Aviva nudi na tržištu C-Guard Cellular Firewall. Taj je uređaj velik poput kutije cigareta, a namjena mu je onemogućavanje funkcioniranja svih mobitela u određenom prostoru. Na taj način mobiteli se mogu prisilno isključiti u crkvama, koncertnim dvoranama, restoranima, ali i u bolnicama u kojima bi mogli prouzročiti smetnje u funkcioniranju medicinskih elektroničkih aparata, primjerice, inkubatora ili kardijalnih monitora. Za takve blokatore mobilne komunikacije posebice velik interes pokazuju arapske države. Prije nekoliko godina je država Bahrain kupila 5000 takvih uređaja, uz službeno tumačenje kako njima želi osigurati mir u džamijama. Sve više traženu tehniku za blokiranje mobilnih telefona nudi i tvrtka Cell Block Technologies iz Manchestera, i ti čak na Internetu, uz cijenu od 158 dolara po uređaju. Na Tajvanu se može kupiti i džepne blokatore, s kojima uporabu mobitela u svojoj blizini može onemogućiti baš svatko, tko to poželi. A tvrtka Uptron iz indijskoga grada Lucknowa u svojoj ponudi hvali se tehnikom koja mobilne telefone blokira čak u krugu od gotovo 2 km. Inače se cijene tih uređaja, koji se nude na internetu, kreću od nekoliko stotina dolara do nekoliko desetaka tisuća dolara ovisno o izlaznoj snazi ometača.

Uporaba uređaja koji onemogućavaju mobilno telefoniranje u SAD-u je zakonom zabranjena, a zapriječena kazna iznosi 11 tisuća dolara i jednu godinu zatvora. Na upit novinara, njemačko nadležno Ministarstvo telekomunikacija i pošte u tom pogledu prilično je šturo priopćilo kako "takvi uređaji na podliježu Zakonu o telekomunikacijama, pa zbog toga ne mogu dobiti radnu frekvenciju niti dozvolu za uporabu". I u Hrvatskoj je nabava, postavljanje ili uporaba radijskih uređaja (a blokatori mobitela po svojoj osnovnoj konstrukciji upravo to i jesu) bez unaprijed pribavljenih dozvola zapriječena kaznom, za pravnu osobu čak do 400 tisuća kuna. Uređaji za blokadu mobitela u Izraelu nisu zabranjeni. Malim tehničkim trikom čak ih je moguće primijeniti i na samo određene mobitele. Većina proizvođača iz ostalih država u tehničkim opisima svojih blokatorskih proizvoda upotrebljava formulacije koje pružaju dojam da je onemogućavanje mobilnih telefonskih uređaja sastavni dio uobičajenog sprječavanja kriminalnih djelatnosti, jer se njima djelotvorno blokiraju mobiteli kriminalcima, teroristima ili otmičarima. Prema izjavi Daniela Keelyja, IBM-ovog savjetnika za sigurnost i zaštitu podataka, moderni blokatori mogu se programirati tako da onemogućavaju samo određene mobitele, ali i obratno, da samo određenim mobitelima dopuštaju uporabu.

Mobiteli za dodatnom zaštitom od prisluškivanja

Veliko iznenađenje u stručnim krugovima izazvala je 2001. godine najava tvrtke Rohde & Schwarz kako po cijeni od 6300 maraka može isporučiti mobitel koji je nemoguće prisluškivati. Riječ je o uređaju Siemens S35i dodatno opremljenim kodiranom zaštitnom tehnikom, koja ne dozvoljava "razbijanje". Siemensov glasnogovornik Stefan Böttinger tvrdi da "čak niti tisuću Pentium računala za deset milijuna godina ne bi moglo razotkriti ključ kojim su razgovori kodirani". Nameće se dvojba, kako razumno i bez tendencioznih primisli objasniti činjenicu da proizvođači prislušnih uređaja odjednom propagiraju protuuređaje, kojima se i njihove vlastite IMSI-Catchere može uspješno izbjeći. U Siemensu otklanjaju bilo kakvu insinuaciju i tvrde da će mobitele zaštićene od prisluškivanja prodavati samo državnim ustanovama i institucijama, a ne privatnim osobama, te će primjenjivati vrlo strogu proceduru ispitivanja podobnosti potencijalnih kupaca.

TopSec GSM je u stvari Siemensov model S35i, u koji je tvrtka Rohde & Schwarz ugradila posebak kriptografski modul. Visok stupanj zaštite od prisluškivanja omogućava kombinacija asimetričnog algoritma s kodom duljine 1024 bita kojim se odabire vrsta koda, te simetričnog algoritma od 128 bita kojim se govor kodira. Kodiranje razgovora uključuje se pritiskom na tipku "Crypto" preko odgovarajuće tipke za prečice (Softkey). Sve ostalo događa se samo od sebe: uređaj pokreće uzimanje podataka i za 15-ak sekundi razmijeni kodove. Kao i svi ostali, i kodirani se razgovori mogu u bilo kojem trenutku prekinuti pritiskom na tipku za kraj veze. Po završetku razgovora iskorišteni se kod odmah briše, a to, uz njegovu veličinu, predstavlja i dodatni sigurnosni faktor. Uz kodiranje TopSec GSM ima kao dodatnu opciju i mogućnost autorizacije. Posebnim softwareom mogu se formirati zatvorene skupine korisnika, koji međusobno mogu komunicirati samo sa svojih mobitela i unutar svoje skupine. TopSec GSM prikladan je za kodiranu govornu komunikaciju na frekvencijskim područjima od 900 i 1800 MHz. Osim između dva TopSec GSM mobilna telefona kodiranjem zaštićeni telefonski razgovori mogu se voditi i s priključkom u fiksnoj telefonskoj mreži, ali uz uvjet da se ISDN priključak zaštiti još jednim proizvodom iz TopSec segmenta. To je TopSec 703+, kojim se mogu kodirati svi razgovori u Euro-ISDN-u. Sa TopSec GSM mobilnim telefonima može se, dakako, s bilo kojim drugim korisnikom voditi i potpuno obične, nezaštićene razgovore.