10:25
22/12/2009

Resort infrastruktury wydał rozporządzenie nakazujące śledzenie drogi, jaką każdy obywatel przemierza podczas rozmowy przez telefon komórkowy. Sieć ERA twierdzi, że rozporządzenie niebezpiecznie wychodzi poza ramy unijnej dyrektywy, której zapisy nakazują przechowywać dane jedynie o miejscu rozpoczęcia rozmowy.

Chodzi o bezpieczeństwo, a nie inwigilację
— wiceminister Gaj

Wiceminister w wywiadzie dla Wyborczej usprawiedliwia zmiany w prawie, twierdząc że dzięki nim Polska będzie mogła łatwiej odtworzyć przemieszczanie się osoby, która stanie się podejrzana. Łatwiej, bo bez potrzebnego obecnie nakazu sądu.

To nowoczesne narzędzie w rękach policji i innych służb, od których oczekujemy, że będą nas chronić. Dzięki takiemu namierzaniu alibi podejrzanego będzie mogło być łatwo sprawdzone – okaże się, czy danego dnia był w Krakowie, czy nie, a jeśli był w Krakowie, to w zasięgu którego nadajnika i czy mógł popełnić dane przestępstwo, czy nie.
— wiceminister Gaj

Tyle polityki. Sięgnijmy do źródeł, technologii i zajmijmy się faktami.

Żebyśmy mieli jasność, w oryginalnej dyrektywie Parlamentu Europejskiego nie wspomina się o śledzeniu wszystkich BTS-ów, w których rejestruje się telefon komórkowy podczas prowadzenia rozmowy. Spójrzmy na artykuł 5-ty, który brzmi:

Państwa członkowskie zapewniają zatrzymywanie następujących kategorii danych zgodnie z niniejszą dyrektywą:
e) dane niezbędne do określenia narzędzia komunikacji lub tego, co może służyć za narzędzie komunikacji, w przypadku telefonii komórkowej:
– numery nadawcy i odbiorcy połączenia;
– międzynarodowy numer tożsamości telefonicznej abonenta mobilnego (IMSI) nadawcy i odbiorcy połączenia;
– międzynarodowy numer fabryczny mobilnego aparatu telefonicznego (IMEI) nadawcy i odbiorcy połączenia;
– w przypadku anonimowych usług opłaconych z góry (pre-paid) data i dokładny czas początkowej aktywacji usługi oraz etykieta lokalizacji (identyfikator komórki), z której dokonano aktywacji;

Jak widać powyżej, różnice pomiędzy dyrektywą unijną a polskim rozporządzeniem są duże.

Od kiedy komórka identyfikuje właściciela?

Pomińmy już zupełnie fakt, że telefon komórkowy nie jest związany z konkretną osobą. Można go zgubić, zostawić, pożyczyć… i zapewne każdy z “rzezimieszków” przyłapanych post factum będzie się tłumaczył w ten sposób — o ile w ogóle miał przy sobie telefon w momencie popełnienia przestępstwa — bo wygląda na to, że chyba tylko Pani wiceminister wierzy w to, że kiedy ustawa wejdzie w życie, przestępcy się o niej nie dowiedzą i dalej będą zabierali na gwałty, rozboje i morderstwa swoje telefony komórkowe, zarejestrowane na prawdziwe dane osobowe…

Dla wszystkich przeciwników inwigilacji, dziś wieczorem opublikujemy artykuł dotyczący lokalizacji telefonów komórkowych poprzez nadajniki GSM (tak, chodzi o tą “filmową” triangulację. Zdradzimy jak korzystać z komórki i nie dać się zlokalizować.

Wpadnijcie tu po 19-tej, albo zapiszcie się do RSS-a lub e-maila, żeby dostać automatyczne powiadomienie zaraz po opublikowaniu nowego wpisu.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

34 komentarzy

Dodaj komentarz
  1. Nooo, to czekam.
    Chętnie przeczytałbym coś w temacie identyfikacja na podstawie karty SIM, a na podstawie np. IMEI (bo chyba tez można). Z pewnych źródeł wywnioskowałem, że np. karty telefoniczne do automatów tel. również posiadają indywidualne, identyfikowalne numery seryjne. Wprawdzie mało kto ich już używa, ale temat również ciekawy.

    • Karty do budek telefonicznych mają numery seryjne, a operatorzy używają zarówno czarnych list, białych list jak i propaguje stan zużycia kart, po to żeby klienci nie oszukiwali go. Tak było nawet za czasu kiedy karty magnetyczne były w użyciu.

  2. Można prosić jakiś nr Dz.U. tego rozporządzenia?

  3. Przecież ta ustawa nie ma dotyczyć gwałcicieli, tylko innych polityków.
    Teraz każdy polityk będzie nosił w kieszeni dwie garście SIMów z prepaidów. I komórkę generującą losowy IMEI przy każdym połaczeniu ;)

  4. Obywatele! Czy możemy Was śledzić, namierzać i znakować…. jak inwentarz w oborze? Ehm! to znaczy … dla naszego wspólnego dobra i dobra naszych dzieci?
    – Muuuu, muu, muuuuuu….
    – A więc postanowione!

  5. “Chodzi o bezpieczeństwo, a nie inwigilację”

    Kto w imię bezpieczeństwa godzi się na pozbywanie się swoich podstawowych praw, nie zasługuje ani na jedno, ani na drugie.

    Cytat nie pamiętam z kogo.

    Szkoda, że nie dodali że to po to by terroryzm i pedofilię zwalczać.

  6. @Grzegorz: z mojego joggera :)

    Jefferson lub Wilson.

  7. Tfu! Washington nie Wilson!

  8. Pytanie odnosnie identyfikacji… troche poza tematem ale zawsze na temat security. Jak zmienic MAC karty WiFi w Windows…? Z karta sieciowa nie ma problemu, przy WiFi nigdzie nie moge znalezc takiego parametru do wpisania recznie.

  9. They that can give up essential liberty to obtain a little safety deserve neither liberty nor safety – Benjamin Franklin

  10. Daniel: etherchange.exe twoim przyjacielem.

  11. pewnie będą sprawdzać też kto korzysta z telefonu podczas jazdy i z rachunkiem przysyłać mandat

  12. >>Nielot : ale jak ? za jazdę tramwajem też ? :)

  13. To mozna latwo sprawdzic po trasie tramwaju/autobusu, czy zatrzymuje sie na przystankach etc ;) Ja powaznie zastanawiam sie nad rezygnacja z telefonu kom.

  14. @daniel AHA!!! Mamy Cię!!! Rezygnujesz z komórki -> nie chcesz żeby Cię śledzili -> masz coś do ukrycia -> jesteś terrorystą (w Polsce to się inaczej nazywa ;) ). Jutro rano do drzwi zapukają smutni panowie w kominiarkach.

  15. Nielot, nie możliwe ze względu na to że, po pierwsze mogłeś być pasażerem w samochodzie, dwa mogłeś być kierowcą i korzystasz z zestawu głośnomówiącego

  16. Chyba kazdy z nas cos ma, skoro lubi tu zagladac ;)
    Gdyby Photoshop byl tanszy… coz…

    • A bo to trzeba od razu być przestępcą, żeby martwić się o swoją prywatność? :P Prawilni ludzie też mają prywatne sprawy, których kulis nie musi znać cały świat :P

  17. To ja zrobię małą krypto reklamę w temacie i proponuję http://cellcrypt.com

  18. “Dla wszystkich przeciwników inwigilacji, dziś wieczorem opublikujemy artykuł dotyczący lokalizacji telefonów komórkowych poprzez nadajniki GSM” … no i…?

  19. Ben Franklin powiedział: Jeżeli ludzie zgodzą się oddać część wolności za bezpieczeństwo,
    to wkrótce nie będą mieli i wolności i bezpieczeństwa.

  20. […] się nas przez telefony komórkowe, skanuje “do naga” na lotniskach …a problem jak widać leży gdzieś […]

  21. To gdzie ten artykuł? Przeoczyłem cos?:P

  22. Przeszukalem niebezpiecznik i nie ma chyba arta. Czy bedzie?

  23. […]dziś wieczorem opublikujemy artykuł dotyczący lokalizacji telefonów komórkowych poprzez nadajniki GSM (tak, chodzi o tą “filmową” triangulację. Zdradzimy jak korzystać z komórki i nie dać się zlokalizować. […]
    Haaaaaalo! Odkopuję obietnicę – gdzie ten art?

  24. Taaak!!! :P Jesteśmy głodni wiedzy na ten temat :)

  25. :(

  26. właśnie.
    P. S. Jak jest to niech ktoś da linka, bo bezpośrednio z telefonu właśnie korzystam. :E

  27. “Dzięki takiemu namierzaniu alibi podejrzanego będzie mogło być łatwo sprawdzone – okaże się, czy danego dnia był w Krakowie, czy nie, a jeśli był w Krakowie, to w zasięgu którego nadajnika i czy mógł popełnić dane przestępstwo, czy nie.
    – wiceminister Gaj”

    Taaa, sprawdzą alibi. Alibi telefonu. Już widzę telefon, który dokonuje sam z siebie przestępstwa. Tak samo jak adresy IP same włamują się i same piracą :) Jedyny plus (inwigilacji nie liczę na plus): może więcej skradzionych komórek będzie wracać do właścicieli :-)

  28. @Frędzel
    Wątpię. Operatorom i producentom to się nie kalkuluje. Poza tym jaki problem zmienić imei aparatu? Nemesis, phoenix i poszło.

  29. A więc za każdym razem jadąc do kochanki będę musiał zostawić telefon w domu :-(

  30. Gdzie artykuł? :troll:

  31. […] stosuje — zarówno na poziomie operatora GSM (w Polsce chciano wprowadzić specjalne prawo ułatwiające zbieranie danych na temat historycznych lokacji Polaków) jak i na poziomie innych interfejsów komunikacyjnych; w Wielkiej Brytanii supermarkety analizują […]

  32. 28.10.2013 i nadal nie ma tekstu

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: