Archiwum autora: admin

Klonowanie numerów IMEI telefonów komórkowych

IMEI (ang. International Mobile Equipment Identity) to indywidualny numer identyfikacyjny telefonu komórkowego GSM lub UMTS. Można wyświetlić go w każdym modelu telefonu, trzeba jedynie wybrać następującą sekwencję znaków: *#06#.

Jego budowa prezentuje się następująco:

• Składnia: XXXXXXXX XXXXXX X
• TAC (Type Allocation Code) – 8 cyfr – kod homologacji (pierwsze dwie cyfry to kod kraju, gdzie dokonano homologacji)
• FAC (Final Assembly Code) – 2 cyfry – kod montażu:
• 01,02 – AEG
• 07,40 – Motorola
• 10,20 – Nokia
• 30 – Sony Ericsson
• 40,41,44 – Siemens
• 50 – Bosch
• 51 – Sony, Siemens, Ericsson
• 60 – Alcatel
• 61 – Ericsson
• 65 – AEG
• 70 – Sagem
• 75 – Dancall
• 80 – Philips
• 85 – Panasonic
• SNR (Serial Number) – 6 cyfr – numer seryjny
• CD (Check Digit) – 1 cyfra – suma kontrolna

Numer IMEI jest wykorzystywany przez sieć GSM, w celu identyfikacji konkretnych urządzeń. Może zatem być używany do skutecznego blokowania skradzionych telefonów. W sytuacji, gdy telefon został ukradziony, jego właściciel może uzyskać po zgłoszeniu się na policyjny komisariat pisemne zaświadczenie o zgłoszeniu kradzieży aparatu telefonicznego (z podanym numerem IMEI, podpisem policjanta i jego pieczątką).

Poza tym okradziony może pójść do swojego operatora sieci i złożyć zlecenie zablokowania telefonu. Tego rodzaju formalności poszkodowany musi w Polsce, załatwiać osobiście. Zastosowana blokada IMEI sprawia, że telefon staje się bezużyteczny, bez względu na to, czy karta SIM zostanie zastąpiona inną .

IMEI jest wykorzystywany (w odróżnieniu od numerów ESN lub MEID w CDMA i innych systemów bezprzewodowych sieci) wyłącznie do identyfikacji urządzeń. Poza tym ma nietrwały lub jedynie częściowo trwały kontakt z abonentem i ma nietrwały lub częściowo trwały kontakt z abonentem. A abonent z kolei może zostać zidentyfikowany przez transmisje numeru IMSI, który znajduje się na karcie SIM.

Możliwości różnorakich nadużyć, jakie daje hakerom Internet powoduje, że numery IMEI stają się przedmiotem przestępczych praktyk.

Podczas kiedy Europę zalewają chińskie podróbki telefonów wszystkich marek, okazuje się że przemytnicy nie mają możliwości legalnego uzyskania numerów IMEI, podczas gdy nie prowadzą legalnej działalności gospodarczej.

Zdaniem specjalistów przestępcy posługują się kopiami legalnych numerów IMEI, które zostały wykradzione z legalnych aparatów lub numerami kupionymi od innych wytwórców. Niektóre numery mają na końcu pięć zer, inne 12345. Są też numery kopiowane z Nokii i powielane. Niektóre kraje, uczulone na kwestię bezpieczeństwa narodowego postanowiły zabronić kopiowania numerów IMEI, ale większość światowych prawodawców zdecydowanie mniej rygorystycznie podchodzi do tego rodzaju procederu.

Klonowanie numeru IMEI zazwyczaj ma miejsce w przypadku aparatów, które pochodzą z kradzieży. Za ich pomocą może być realizowane przy wykorzystaniu programów komputerowych (połączenie telefonu z komputerem za pomocą odpowiedniego kabla łączącego lub bezprzewodowo). Dokonanie zmiana numeru IMEI pozwala na dalsze użytkowanie skradzionego telefonu mimo, założonej przez operatora telekomunikacyjnego, blokady.

Jaki jest koszt e-podpisu i gdzie można go kupić?

W rejestrze Ministerstwa Gospodarki znajdują się cztery firmy, które sš kwalifikowanymi podmiotami świadczącymi usługi sprzedaży bezpiecznych e-podpisów, a dokładniej rzecz ujmując świadczące usługi certyfikacyjne. Poniżej znajduje się ich lista:

– Krajowa Izba Rozliczeniowa (Szafir)
– Polska Wytwórnia Papierów Wartościowych (Sigillum)
– Unizeto Technologies (CERTUM)
– Enigma S.O.I.(PEM-HEART)

Ponadto na terenie całej Polski dostępne są partnerskie punkty rejestracyjne.
Tego typu usługi mają charakter komercyjny, a co za tym idzie koszty są różne, zależne od czasu ważności certyfikatu oraz od urządzenia do składania podpisu. Rozróżniamy tutaj możliwość podpisania umowy na okres roku lub dwóch lat, a także wybór urządzenia pośród tokenów USB, czytników kart USB lub PCMCIA.
Istnieje także opcja zakupu karty z certyfikatem bez czytnika lub też samych czytników wraz z dodatkowymi licencjami na specjalne oprogramowanie. Jednak certyfikaty kwalifikowane bowiem mogą zawierać dodatkowo PESEL lub NIP. Podczas zakupu użytkownik zawiera z daną firmą umowę subskrybencką na warunkach określonych w kodeksie postępowania certyfikacyjnego lub w polityce certyfikacji.
Proszę pamiętać, że więcej szczegółowych informacji odnośnie świadczonych przez kwalifikowane podmioty usług, możecie Państwo wyszukać na stronach wyżej wspomnianych firm, a także na stronie Narodowego Centrum Certyfikacji (NCCERT).

Internetowe oszustwa aukcyjne

Rozmiar: 86107 bajtówChyba nikogo już w dzisiejszych czasach nie dziwi to, że niemal w każdym domu jest komputer z dostępem do Internetu. Nic dziwnego, gdyż ludzie są obecnie zachwyceni tym, iż mogą komunikować się ze sobą oraz dokonywać zakupów bez wychodzenia z domu.

Nie mniej jednak każdy kij ma dwa końce i tak również jest w tym wypadku. W tym artykule zajmiemy się przede wszystkim aukcjami internetowymi, gdyż to właśnie one są jedną z najbardziej popularnych form robienia zakupów w sieci.

Na dzień dzisiejszy można mówić o kilku różnych typach zagrożeń:

1. Popularne wśród oszustów są tzw. aukcje oszukańcze, gdzie nie wysyłają one wylicytowanych przedmiotów. Rzecz dzieje się w taki sposób, że po wylicytowaniu przez danego użytkownika towaru, np. odtwarzacza, ten zamiast tego wysyła mu coś o podobnych gabarytach i wadze, często są to rzeczy o niskiej wartości. Oszuści podszywają się także pod innych sprzedających. Odbywa się to w taki sposób, że oszust obserwuje aukcję i wysyła do osoby wygrywającej maila z prośbą o wpłatę na konto za licytowany przedmiot, cały czas podając się za tamtego sprzedawcę.
2. Innym niebezpieczeństwem jest kradzież konta z dużą ilością pozytywnych komentarzy i za jego pomocą oszukiwanie ludzi przez oszustów. Sposoby na złamanie hasła są różne i przestępcy często korzystają z wyrafinowanych metod.
3. Często oszuści zakładają konta w serwisach aukcyjnych za pomocą danych, które wcześniej zostały komuś ukradzione. Na początku zdobywa zaufanie kilku osób, a potem zaczyna realizować aukcje mające na celu oszukanie ludzi.
4. Niekiedy na aukcjach można kupić towary pochodzące z rabunków, gdyż poprzez aukcje można je szybko sprzedać. Należy więc zawsze sprawdzać numery seryjne danego towaru, o ile nie jesteśmy pewni co do niego.

Wszystkie te wyżej wymienione sytuacje są popełniane w błędnym przeświadczeniu, iż Internet pomoże zatrzeć wszystkie ślady i złodzieja nie dosięgnie kara. Nic bardziej mylnego, gdyż w przypadku popełnienia przestępstw organy policyjne dysponują bardzo dobrymi środkami do namierzania takowych złodziei. Tak więc, jeśli padłeś ofiarą takowego przestępstwa powinieneś zgromadzić jak najwięcej informacji, które jeszcze szybciej pozwolą policji na podjęcie właściwych działań:

• informacje na temat sprzedającego(nick z aukcji, dane), numer telefonu, adres e-mail itp.
• warto posiadać całą korespondencję prowadzoną ze sprzedającym poprzez maila czy portal aukcyjny
• dowody wpłaty
• o ile takie miały miejsce, to warto również posiadać zapisy rozmów na komunikatorach takich jak Skype, GG itp.

Na podstawie tych wszystkich danych organy ściągania mogą podjąć kolejne działania mające na celu namierzenie oszustwa. Policja korzysta przede wszystkim z danych jakie może uzyskać od właścicieli portalu aukcyjnego, czyli czasy logowania się przez oszusta oraz numery IP, które pomagają w zlokalizowaniu komputera oszusta.

Pamiętaj, aby przestrzegać regulaminu jaki posiada każdy portal aukcyjny. Zazwyczaj oszustwa biorą się stąd, że ludzie nie potrafią zachować podstawowych norm bezpieczeństwa. Zwracaj również uwagę na ogólne warunki sprzedaży, gdyż czasem najmniejsze rzeczy mogą wprowadzić Cię w błąd i dać pole do popisu złodziejowi.

Także właściciele serwisów aukcyjnych, takich jak np. Allegro.pl powinni wprowadzać jak najwięcej technologii, które zmniejszają ryzyko oszukańczych działań. W przypadku wyżej wymienionego Allegro odbywa się to w bardzo dobry sposób, gdyż użytkownicy mogą korzystać choćby z systemu Escrow oraz w przypadku większych zakupów chroni ich tzw. Program Ochrony Kupujących.

Internetowe losowania

Jest to stosunkowo proste oszustwo, aczkolwiek wiele osób nadal daje się na to nabrać. otóż ofiara otrzymuje maila z informacją, że wygrała kilka tysięcy złotych. Najpierw jednak trzeba odwiedzić stronę oszustów i podać tam dane karty kredytowej.

Poniżej mały przykład:

Rozmiar: 44170 bajtów

Kilka porad o ochronie

Nie podawaj nigdy na takich stronach danych kart kredytowych, ponieważ jeśli nie brałeś udziału w żadnej loterii, to nie maco wierzyć naiwnie, iż rzeczywiście coś wygrałeś. Zwracaj uwagę na to, czy na stronie funkcjonuje protokół HTTPS oraz SSL.

Informatyka śledcza

Rozmiar: 936817 bajtów

Internauci mylnie kojarzą bezpieczeństwo w sieci z anonimowością, która w ich mniemaniu skutecznie ich chroni przed odpowiedzialnością karną związaną z łamaniem prawa w cyberświecie. Niestety istnieje coś takiego jak informatyka śledcza, która przy pomocy szeregu metod operacyjnych udowadnia internautom popełnione przez nich w cyberprzestrzeni przestępstwa. Jej zadaniem jest więc dostarczanie dowodów poprzez analizowanie dysków komputerowych czy też płyt. Wbrew pozorom nawet z uszkodzonych nośników są w stanie wydobyć ich zawartość, co też pomaga w odtworzeniu kolejności działań jakie zostały przeprowadzone przez użytkownika. Zatem jeśli wydaje Ci się, że niszcząc płytę czy też dysk uchronisz się przed zdobyciem przez nich informacji odnośnie tego co, gdzie i w jaki sposób robiłeś na komputerze to niestety jesteś w błędzie. Osoby o bardziej zaawansowanej wiedzy informatycznej zdają sobie sprawę z tego, że każdy ich ruch na komputerze jest zapisywany przez programy oraz systemy operacyjne. Takie właśnie informacje mogą okazać się bardzo cenne przy gromadzeniu dowodów w sprawie. Toteż informatyka śledcza zajmuje się zabezpieczaniem oraz gromadzeniem między innymi tego typu informacji z komputerów.

Kto i w jakim celu korzysta z usług informatyki śledczej?

Tego rodzaju usługi są wykorzystywane przez wiele instytucji, w tym między innymi przez organy ścigania, kancelarie prawne czy agencje rządowe. Ponadto również firmy ubezpieczeniowe, instytucje finansowe czy banki oraz instytucje związane z ochroną własności intelektualnej i praw autorskich mogą również skorzystać z usług informatyki śledczej. W ten sposób zbierają oni dowody między innymi przeciwko nieuczciwym działaniom pracowników, które mogłyby zaszkodzić firmie. Zebrane podczas śledztwa dowody wykorzystywane są w sądzie, przyczyniając się na przykład do udowodnienia zasadnego zwolnienia dyscyplinarnego danego pracownika.

Jakie dowody mogą zostać przekazane?

Informatyka śledcza zbiera wszelkie informacje z zabezpieczonych o dostarczonych przez policję lub prokuraturę nośników pamięci, które zostały wcześniej skonfiskowane podczas kontroli. Może to więc być korespondencja mailowa lub z komunikatorów internetowych, a także informacja odnośnie tego jakie pliki były przez danego pracownika kopiowane na zewnętrzne nośniki pamięci. Podobnie zbierane są dowody donośnie odwiedzanych przez użytkownika komputera serwisów internetowych, oraz na temat programów za pomocą których skopiowano dane pliki z sieci. Najczęściej informatyka śledcza wykorzystywana jest do celów zdobycia dowodów świadczących o defraudacji środków finansowych, kradzieży lub celowego niszczenia danych, łamania prawa pracy czy praw autorskich i innych, w tym także do walki z terroryzmem, pedofilią, handlem narkotykami czy do walki z zorganizowaną przestępczością.

Jak to jest sprawdzane?

Nośnik z danymi, który trafia pod analizę informatyki śledczej jest dwukrotnie kopiowany bit po bicie. Jeden obraz jest wykorzystywany do analizy danych dowodowych, a drugi obraz jest zabezpieczany. Jeśli więc dane na temat nielegalnych programów zostaną odnalezione, wówczas materiał ten stanowi materiał dowodowy w sprawie. Na każdym etapie pracy tworzony jest dokument, który także jest materiałem dowodowym. Należy tutaj jednak nadmienić, że aby uzyskany materiał zyskał wartość dowodową, musi zostać specjalnie oznaczony unikalną sumą kontrolną. To daje pewność, że zarówno materiał źródłowy jak i kopie są identyczne i znalezione zostały w ten sam sposób.

Zobacz też: