Służby państwa w samym tylko ubiegłym roku dostały dane 1,3 miliona abonentów usług telekomunikacyjnych. Nie były to podsłuchy, bo ich zakładanie podlega kontroli. Co więc to było i jak to można wykorzystać? Włos się na głowie jeży…
Nie chodzi tylko o bilingi, czyli wykaz przeprowadzonych rozmów z poszczególnymi numerami, godzinami ich nawiązania i czasem trwania, jaki otrzymujemy z rachunkiem telefonicznym. To jest dla abonenta, niech ma.
Bystry Śledczy jednak poprosi jeszcze (bez kontroli sądu czy choćby prokuratora) i otrzyma także tzw. BTS-y . To z angielska skrócona nazwa stacji przekaźnikowej (Base Transceiver Station), z którymi łączą się nasze komórki podczas nawiązywania połączeń. A także podczas ich trwania, kiedy się przemieszczamy, a połączenie jednego BTS-a przejmuje inny. Mówiąc wprost – jesteśmy zlokalizowani i na podstawie zapisu BTS-ów można prześledzić trasę, jaką pokonujemy.
Śledczy nie tylko jednak wie, z kim, jak długo i z czyjej inicjatywy rozmawiamy i gdzie jesteśmy. Jeśli jest rzeczywiście bystry (a sławna konferencja z zieloną i czerwoną kropeczką prokuratora Engelkinga świadczy, że to możliwe), wie też, jakie inne telefony logowały się w tym samym czasie w tej samej stacji bazowej, i jak się przemieszczały. Czyli – teoretycznie – z kim mogliśmy rozmawiać nie przez telefon, a bezpośrednio. Analogowo, ale dzięki usługom cyfrowym. Jeśli mu naprawdę zależy, sprawdzi jeszcze kamery monitoringu, przepyta pracujących w okolicy – i już nas ma.
Pomocniczo Śledczy poprosi jeszcze o wykaz SMS-ów, na wypadek, gdybyśmy chcieli kontaktować się bez nawet możliwości nagrania nas.
Jeśli to nam się zdaje, że jesteśmy cwani, i kupujemy w kiosku jednorazową kartę do wykonania połączeń, które chcemy zachować w tajemnicy – bystry Śledczy sprawdzi też numer IMEI aparatu telefonicznego, w którym tę kartę zainstalowaliśmy. Jeśli jest nasz – my jesteśmy Śledczego, bo znów nas ma.
A jeśli tak mu nie wyjdzie – przemieli nasze dane systemem De’Biling. Nazwa nieco myląca, bo to oprogramowanie potrafi wychwycić prawidłowości w połączeniach gigantycznej ilości abonentów, także anonimowych. A potem znów; lokalizowanie ich przez BTS-y, trasa poruszania się etc. Szanse na zachowanie prywatności, jeśli śledczy jest cierpliwy – minimalne.
Cwany Śledczy poprosi też o nasze maile i zapis historii poczynań naszej przeglądarki internetowej. Znajdzie IP naszego komputera (także dynamiczne, przydzielane dla każdej sesji osobno), jego numer seryjny i diabli wiedzą co jeszcze… ogółem Śledczy ma do dyspozycji około 60 tzw. śladów elektronicznych, dzięki którym nasz cyfrowy żywot jest widoczny jak na dłoni.
Od dziś – dwa lata wstecz, bo aż tak długo wszystkie te dane zobowiązani są przechowywać i udostępniać na żądanie Śledczego operatorzy telekomunikacyjni.
Fajnie?
Nie uwzględniam w tej wizji danych, dla uzyskania których Śledczy musiałby prosić kogokolwiek o zgodę; podsłuch czy wgląd w rachunki bankowe nie sa dla naszego śledczego takie bezproblemowe. Pomijam też bardziej skomplikowane kwestie techniczne, na których się nie znam, a które z całą pewnością dają Śledczemu szereg innych, bardziej zaawansowanych możliwości działania.
I nie myślę nawet, jakie możliwości da Śledczemu czip, jaki niebawem będzie umieszczany na dowodzie osobistym.
Nadzieja tylko w tym, że pazerny na dane Śledczy zwyczajnie się zatka ich gigantyczną ilością, jak system globalnego podsłuchu Echelon. Echelon zresztą nigdy przecież nie istniał, bo zarządza nim amerykańska Agencja Bezpieczeństwa Wewnętrznego – NSA.
A NSA znaczy przecież „No Such Agency”…