Kapesní práskači

Thomas Shaddack

Napsáno pro časopis Stuff, červen 2003

Omertá, zákon mlčení. Krutá odplata stihne toho, kdo poruší přísahu mlčenlivosti, kdo zradí důvěru v něj vloženou. Zrada se platí krví.

Důvěra je cenné zboží, jež se nedá svěřit každému; odtajněné záznamy Stasi i StB odhalily mnohé informátory z řad přátel i rodinných příslušníků zájmových osob - přesto je do značné míry nezbytná. Donašečství tedy patří k nejopovrhovanějším činnostem. Z odhalených udavačů se často stávají krvavé odstrašující příklady pro každého, kdo by se chtěl pokusit o stejnou kariéru. V méně drastických případech si vyslouží alespoň oprávněné opovržení. Lidem, které důvěrně neznáme, intuitivně nesvěřujeme všechno. To však často neplatí o zařízeních, která denně používáme. Svá nejintimnější tajemství běžně svěřujeme počítačům a telefonům. Jednoho osudného dne pak můžeme zjistit, že jsme celou dobu nosili v kapse svého osobního práskače.

Mobilní telefony se během posledních několika let značně rozšířily. Nejsou výjimkou lidé s několika telefonními čísly, i s několika různými přístroji najednou. Osoby naslouchající malým krabičkám můžeme vidět prakticky všude, mobil se ze symbolu sociálního postavení stal předmětem denní potřeby. Jen málokdo však ví, jak tyto přístroje pracují, jaké zranitelnosti mají, jak jednoduše se z elektronického přítele může stát chladnokrevný zrádce.

Jemný úvod do telekomunikací

Klíčem k pochopení funkce přístroje je alespoň rámcové porozumění jeho principu. Ve většině světa je mobilním telefonním standardem GSM založený na TDMA, v Americe a jejích koloniích (kromě České Republiky) je používaný CDMA. CDMA i TDMA jsou technologie pro našlapání většího množství hovorů do jednoho frekvenčního rozsahu, liší se přístupem: použitím kombinace frekvencí (Code Division Multiple Access) nebo vysíláním v přesně určené sérii okamžiků (Time Division Multiple Access, TDMA). Pro nás je relevantní TDMA, budeme tedy americkou normu blazeovaně ignorovat spolu s vymírajícími analogovými telefony NMT. Začněmež však od úplného začátku.

Funkcí telefonu je přenos zvukových vln na dálku. Na lodích se kdysi používaly trubky, do kterých se mluvilo. Většina z nás zná telefon z dvou kelímků a provázku. Pro větší vzdálenosti se však musí mechanické vlnění převést do formy, která je jednodušší pro přenos.

Analogové telefony pevné sítě, až donedávna obvyklé i zde, používaly jednoduchý systém s uhlíkovým mikrofonem. Po sejmutí sluchátka z vidlice začal mikrofonem procházet proud, závislý na jeho odporu. Mikrofon byl tvořen membránou, doléhající na vrstvu uhlíkových zrnek. Přechodový odpor mezi zrnky závisel na tlaku, kterým byly stlačovány k sobě. Tlak na zrnka byl přenášen membránou, která zachycovala zvukové vlny ze vzduchu. Elektrický proud protékající mikrofonem, a tedy i celým okruhem, závisel na okamžité hodnotě akustického tlaku na membránu. Jinými slovy, průběh hodnoty elektrického proudu závisel na zvuku v okolí mikrofonu. Na druhé straně okruhu se nalézal reproduktor - magnetická membrána ležící nad elektromagnetem. Síla, kterou magnet přitahoval membránu, odpovídala hodnotě protékajícího proudu, který byl ovlivňován zvukem u mikrofonu. Převod zvuku na proud a zpět na zvuk umožňoval pohodlný přenos hovoru na dálku. Vlastní propojení obou telefonních přístrojů bylo nejprve realizováno manuálně - operátorka na ústředně propojila kabelem konektory na panelu, později automatickou ústřednou - skříní plnou reléových krokových voličů, přepínající jednotlivé bloky sítě podle počtu impulsů pulsní volby; mluvené slovo požadující spojení s číslem X bylo nahrazeno vysláním X impulsů otočením číselnice. (Rotační číselnice starých telefonů fungovala na principu mechanického přerušování spojeného telefonního obvodu. Stejného efektu se dalo dosáhnout opatrným poklepáváním na vidlici telefonu, čehož se využívalo při získávání hovorů zdarma z telefonů se zamčenou číselnicí, např. na chodbách různých institucí. Přesné časování se dalo nacvičit snadno.

Ústřednu si můžeme představit jako propojovací matici, do které ze všech stran vedou telefony, a jejímž účelem je vzájemně je propojovat. Pulsní a později tónová volba je jazyk, kterým jí telefon oznamuje své přání. Ústředny se běžně zapojují do hiearchických struktur; vnitropodniková ústředna na nejnižší úrovni, která mne připojí do městské ústředny když vytočím nulu, jedničku, nebo devítku (podle toho jak je nastavená, obvykle se volá "přes nulu"). Městská ústředna mne ještě donedávna připojila k celonárodní až po vytočení nuly, dnes je již městská předvolba přímo součástí čísla, čímž městská a národní úroveň splynuly. Při vytočení další nuly jsem pak připojen na mezinárodní uzel, odkud mohu po hierarchii zpět dolů - předvolba státu, předvolba města, číslo.

Analogové uspořádání s pulsní volbou a reléovými ústřednami však bylo poruchové a těžkopádné, s příliš mnoha mechanickými prvky. (Na druhou stranu i snadno opravitelné a takřka nerozbitné, některé pražské ústředny pocházely ještě z druhé světové války.) Relátka byla nahrazena spínacími obvody v pevné fázi, rychlejšími, spolehlivějšími, a v neposlední řadě i levnějšími. Pulsní volba mezi ústřednami byla nahrazena pokročilými signalizačními protokoly, např. SS7. Krokové voliče uvolnily místo počítačům, otvírajícím nové možnosti. Tlusté svazky kabelů byly pro dlouhé vzdálenosti nahrazeny koaxiálními kabely, přenášejícími velké množství hovorů najednou, namodulovaných na různých nosných frekvencích, podobně jako rádiové stanice sdílejí jeden prostor na různých frekvencích. Různé techniky umožňují "švindlovat" a používat mnohem menší množství kabelů na propojení mezi ústřednami než by byla architektura "každý s každým"; to vede ke snížení nákladů na instalace na přijatelnou úroveň a k výpadkům při extrémních stupních zátěže komunikační sítě.

Vývoj se nezastavil. Analogový signál má pro přenos určité nevýhody. My jej však můžeme převést na digitální; změříme jeho hodnotu (typicky 8000krát za sekundu pro telefon, 44100krát pro hudbu v CD kvalitě - tzv. vzorkovací frekvence) s rozlišením na 256 (2 na 8, 8-bit, telefonie) nebo 65536 (2 na 16, 16-bit, CD audio) možných hodnot. Tímto převedeme plynule se měnící hodnotu analogového signálu na diskrétní posloupnost celých čísel, na digitální záznam. Tento obvykle dále zpracováváme - naporcujeme jej na bloky o určitém počtu čísel ("vzorků"), k těmto přidáme hlavičky příslušného síťového protokolu, a tyto bloky - pakety - pošleme do místa určení přes příslušný typ digitální sítě. Obvykle však šetříme přenosovou kapacitu, takže naporcované bloky dále zpracujeme - zkomprimujeme na menší velikost. Pro hudbu se používá populární MP3 nebo OGG formát, pro telefonii je nejběžnější formát GSM nebo méně běžné LPC, LPC-10, CELP, a mnohé další. Program, který se používá na převod z nekomprimovaného formátu a zpět, se nazývá kodek (kodér-dekodér). Typicky se jedná o kompresi ztrátovou - signál, který dostaneme po dekompresi, není totožný se vstupním signálem, ale je dostatečně podobný aby byl srozumitelný. Vliv ztrátovosti komprese na kvalitu zvuku můžete porovnat sami experimentováním s převodem hudby do formátu MP3; při nižších velikostech výsledného souboru, kdy ztrácíme větší množství dat, slyšíme ve výsledku více charakteristického zkreslení, tzv. "artefaktů". Každý kodek má své specifické artefakty, někteří lidé je dovedou za určitých podmínek rozpoznat. Pro porovnání, nekomprimovaný telefonní audiosignál má každou sekundu 8 kilobyte dat, což představuje 64 kilobitů za sekundu (64 kbps). Po zpracování kodekem GSM získáme datový tok 13.2 kbps (4.8krát méně), CELP nám z téhož udělá 4.8 kbps, a LPC-10 2.4 kbps, tedy 26krát méně. Již od pohledu můžeme očekávat, že kvalita výsledku bude odpovídat množství ztracených dat. Nebudeme zklamáni: CELP zní špatně, LPC-10 příšerně. Ve "spotřebních" aplikacích se tedy nepoužívají, můžeme je však najít v některých armádních systémech, i jinde kde je úspora přenosového pásma důležitější než pohodlí rozmazleného uživatele. Zapamatujme si je, budou se nám hodit.

Digitální přenos dat se od analogového podstatně liší. Zatímco pro analogový signál musíme zapojit okruh, propojit obě koncová zařízení, v případě digitálního signálu se o propojení po celou dobu přenosu starat nemusíme. Každý datový packet je jednotka sama pro sebe; přenosová síť sama rozhodne jakou cestou jej nejlépe poslat k cíli, eventuelně jestli jej zahodit když je síť na moment přetížená. Další výhodou je možnost neposílat packety které obsahují ticho; radioamatéři toto znají pod pojmem squelch - překvapivě velká část telefonního hovoru je mlčení, i když v krátkých intervalech. Digitální data také nepodléhají analogovým zkreslením a nárůstu šumu během přenosu; tvary impulsů kódujících jedničky a nuly jsou na každém přenosovém bodu zrekonstruovány, čímž je analogové zkreslení odstraněno, a packet který nebyl přijat korektně je zahozen (proto mají digitální telefony tendenci místo postupného zvyšování zkreslení znít dobře ale s výpadky ("drop-outy")). Určitou nevýhodou proti přenosu analogovému je mírné zpoždění, ale pokud je to v rámci desítek milisekund, stejně nic nepoznáme. (Často je to mnohem více, i několik málo stovek milisekund. Akustická zpětná vazba je potvora; pokud je na místní straně, zařízení má tendencí pískat, pokud je na druhé straně spojení, slyšíme ozvěnu. Odstranění ozvěny ("echo cancellation") je netriviální záležitost, která - jak se často můžeme na vlastní uši přesvědčit - se občas nedaří seřídit ani nadnárodním telekomunikačním korporacím. Další výhodou digitální komunikace je jednoduchost slučování extrémně velkého množství hovorů do jednoho přenosového kanálu, nyní obvykle laserového paprsku blikajícího optickým vláknem - tak se může stát, že jediný překopnutý kabel může odpojit od spojení se světem i polovinu menšího státu, nebo velké letiště (jak se stalo v březnu 2000 kdy Northwest Airlines musely zrušit asi 130 letů během tříapůlhodinového výpadku letiště v Minneapolis, poté co kontraktor na zemní práce překopl trubku s hlavním i záložním optickým kabelem; názorný příklad, proč vést pohromadě hlavní systém i zálohu je pitomost, i když účetní budou brečet, že jiné řešení je moc drahé).

Máme tedy několik základních prvků systému: koncové stanice a ústředny na různých úrovních hierarchie. Koncové stanice v bytech a kancelářích uživatelů jsou připojeny k ústředně, typicky jedním nebo dvěma páry vodičů; tento úsek trasy je typicky nejdražší část celé telefonní sítě (tzv. "last mile"). Telecom se tento problém v nedávné minulosti pokusil obejít švindlem - používáním nekvalitních lokálních pojítek Hughes AirReach; možná si ještě vzpomínáte na čtvercové šedivé antény na oknech, pražská telefonní čísla začínající na 9, a mizernou kvalitu hovoru - digitální technologie jako u mobilů, leč s o něco horším kodekem a ozvěnou jako v tunelu. Last mile je stále ještě obvykle u normálních pevných telefonů realizována analogově, s digitálními převodníky až na ústřednách, kromě digitálních telefonů ISDN.

Mobilní telefony jsou podobné stacionární bezdrátové struktuře Hughes systému, jsou zde však velmi podstatné rozdíly. Telefony se mohou volně pohybovat v síti, i mimo její hranice. Zapínají a vypínají se v náhodných okamžicích, přecházejí mezi částmi sítě i během hovoru, nepředvídatelně se ztrácejí ze signálu, musejí si poradit s odpornostmi v šíření signálu, neboť není možné se spoléhat na pečlivé vyladění antény jako u pevných stanic. Také jsou zde vyšší nároky na autentizaci.

Autentizace je problematika zaručeného určení identity. V mezilidském styku provádíme autentizaci lidé které známe intuitivně, podvědomě, za použití biometrických technik jako rozpoznávání obličeje, hlasu, typu chůze - nevnímáme jak, dotyčného prostě poznáme. Počítače - včetně počítačů teleonních sítí - se takto nechovají, nemají příslušné mozkové struktury ani jejich technologický ekvivalent. S nasazením biometriky v autentizaci se v současné době experimentuje, existují snímače otisků prstů, rozpoznávání tváře, rozpoznávání mluvčího podle hlasu, snímače oční duhovky a sítnice, tato technologie je však ještě nezralá a zelená a nespolehlivá, drahá, zatím nevhodná pro široké nasazení. Potřebujeme tedy jiný způsob. V současnosti je nejobvyklejší kombinace něčeho co máme (např. bankovní karta, SIM karta, certifikát pro digitální podpis) s něčím co víme (PIN kód, heslo). To limituje možnosti protivníka, neboť místo pouhého odcizení nebo nalezení autentizačního objektu navíc ještě potřebuje příslušnou znalost pro jeho "odemknutí". Jednoduché heslo se dá snadno uhodnout, proto je jeho volbě třeba věnovat příslušnou pozornost, a v každém případě omezit množství pokusů o uhodnutí naslepo. (Proto mají SIM karty pouze 5 možností pro zadání PIN kódu, než další pokusy odmítnou, což může vést až k trvalému zablokování karty. A protože nic není jen dobré nebo jen špatné, tímto způsobem můžete protivníkovi zlikvidovat kartu, pokud se dostanete k jeho telefonu; stačí jej vypnout a zapnout a pak opakovaně zadat špatný PIN. Dotyčný pak buď přijde o číslo, pokud jde o předplacenou kartu typu Oskarta-Twist-Go, nebo musí navštívit obchod operátora, což může být v dané situaci obtížné.)

Relevantním pojmem je autorizace. Zatímco autentizace je určena k prokázání že já jsem já a nikdo jiný, autorizace slouží k získání přístupu k nějakému prostředku nebo službě. Průkaz totožnosti se dá považovat za autentizační prostředek, klíč ke dveřím pak za autorizaci ke vstupu. Kombinací může být vrátný, který výměnou za autentizaci průkazem a porovnáním jeho čísla s knihou oprávněných uživatelů vydá autorizační token - kroužek s klíči ke dveřím, do nichž má dotyčný přístup.

Dalším pojmem z této kategorie je šifrování - prostředek pro skrytí obsahu zprávy před zvědavýma očima protivníka na přenosové trase. Šifrování i autentizaci lze použít společně i samostatně, záleží na účelu.

Šifrování je proces, kterým z kombinace Nezašifrovaný text (Plaintext) - Klíč vytvoříme zašifrovaný text (Ciphertext). Dešifrování je pak operace opačná, kdy z kombinace klíč-ciphertext zpětně vytváříme plaintext. Toto si zapamatujme. Algoritmů je mnoho typů, lišících se vlastnostmi (rychlost, náročnost na systémové zdroje, maximální délka klíče...) - např. Blowfish, IDEA, RSA, 3DES, nový americký standard AES, nebo již zastaralý a dávno prolomený DES. V síti GSM se setkáme s algoritmem A5 - popis níže. Příbuznou operací, která je jen jednosměrná, je "hashování" - získání hodnoty ("hashe") o pevně dané délce ze vstupních dat o libovolné délce. Tato hodnota se pak dá použít k ověření že blok dat není poškozen - i sebemenší změna ve vstupním souboru způsobí, že jeho hash je úplně jiný než byl pro původní soubor. Pro dobře navržené algoritmy je pravděpodobnost úmyslného nalezení kolize (stejné hodnoty hashe) pro dva různé soubory prakticky zanedbatelná. V současné době jsou nejoblíbenějšími algoritmy MD5 a SHA1, s výslednými délkami 128 a 160 bitů (16 a 20 byte), a v systému GSM algoritmy A3 a A8, obvykle implementované společně pod názvem COMP128.

Šifer jsou dva hlavní typy: symetrické a asymetrické. Symetrická šifra používá stejný klíč pro šifrování i dešifrování. Asymetrická šifra používá dvojici klíčů - veřejný a soukromý. Veřejný klíč můžeme dát komu chceme, soukromý je náš a jenom náš a chráníme jej jako oko v hlavě. Ciphertext získáme z kombinace plaintextu a veřejného klíče, a jsme schopni jej zpětně dešifrovat jen pomocí korespondujícího soukromého klíče. Obráceně to funguje též - klíče ve dvojici se liší jen tím, který se rozhodneme použít jako veřejný. Toho se používá pro digitální podpis: zašifrujeme hash dokumentu který podepisujeme naším soukromým klíčem. Pro ověření podpisu pak opět spočítáme hash dokumentu, dešifrujeme podpis naším veřejným klíčem, a porovnáme obě hodnoty. Pokud se shodují, je podpis považován za platný. V současnosti používané algoritmy jsou natolik robusní, že je přímý útok hrubou silou v naprosté většině případů nepraktický až nemožný, pokusy o napadení jsou tedy vedeny spíše směrem získání soukromého klíče samotného (a eventuelního hesla k jeho odemčení), nebo získání plaintextu dokumentu. Obojího lze dosáhnout technicky (ukořistění klíče z jeho souboru na disku, ať již fyzickou návštěvou, známou v hantýrce tajných služeb jako "black bag job", nebo pomocí trojského koně, a získání příslušného odemykacího hesla, obvykle odposlechem klávesnice, viz FBI vs Scarfo), legálním nátlakem (pošlou nás do basy na x let pokud jim klíč nevydáme, obvyklé v méně svobodných státech - např. britský RIP Act), nebo hrubou silou (tzv. kryptografie gumovou hadicí, "rubber hose cryptography"); toto je postup obvyklý v podsvětí. I proti těmto metodám existují obrany, které jsou však mimo rámec tohoto článku. Asymetrické šifrování se u standardních mobilních telefonů nepoužívá, je však možné jej využít pro výměnu klíčů k zabezpečení hovoru v nadstandardních systémech.

Klíče si však může vygenerovat kdo chce, a tvrdit, že je někdo jiný. Já si můžu udělat soukromý klíč, nazvat ho jménem někoho jiného, a pak se za dotyčného vydávat - klíč bude syntakticky správný, ale není možné ověřit, že jméno k němu přiřazené není moje.

Vlastně je to možné - ale pak musí klíč být podepsaný. Někdo jiný k němu musí přidat svůj digitální podpis, potvrzující, že klíč je to za co se vydává. Tento přístup může být centralizovaný (klíče podepisuje certifikační autorita (CA) - např. Verisign nebo Thawte), nebo decentralizovaný (kdokoliv může podepsat číkoliv klíč, pak se musí spoléhat na reputace jednotlivých podpisů - přístup používaný systémem PGP a jeho následovníkem GnuPG. Centralizovaný přístup má nevýhodu zranitelnosti certifikační autority, a výhodu jednodušší správy - podpisy se dají řetězit v hierarchické struktuře. Můžete mít například vnitropodnikovou CA, která zaručuje že certifikáty zaměstnanců jsou pravé, a tato je podepsána certifikátem zakoupeným od Verisignu, zaručujícím že vnitropodniková CA je pravá. (Jinak není problém pro protivníka vygenerovat si vlastní, která vypadá dost podobně na to, aby to neinformovaná osoba sežrala i s navijákem, což otvírá dveře mnoha možným typům útoku.) V praxi je to složitější, jak je možno odvodit z cen za hodinu práce bezpečnostních konzultantů, ale princip je zhruba tento.

Výhodou symetrické šifry je její rychlost a jednoduchost, nevýhodou je že obě strany musí mít stejný klíč - což drasticky zvyšuje možnost jeho odcizení. Výhodou asymetrické šifry je možnost dát veřejný klíč prostě všem - dá se použít stejně jenom na ověření podpisu provedeného soukromým klíčem a na zašifrování informace (která se jím samým už dešifrovat nedá). Nevýhodou je její strašlivá pomalost. Obvykle se používá trik s dočasným klíčem (session key): vygeneruje se náhodný klíč symetrické šifry, na jedno použití, zašifruje se jím zpráva, tento se pak zašifruje veřejným klíčem příjemce, pošle spolu se zašifrovanou zprávou, a u odesílatele se odstraní. Příjemce pak dešifruje session key soukromým klíčem, a rychlým symetrickým algoritmem zprávu rozšifruje. Podobným způsobem funguje i Diffie-Hellman algoritmus (D-H), používaný na výměnu session keys přes nepřátelské prostředí s rizikem odposlechu (Internet, telefonní síť) - nezašifrovaný klíč nikdy necestuje přes Síť. Další výhodou použití session key je že i když náhodou bude hrubou silou rozluštěn, nebude to protivníkovi moc platné, neboť získá jen obsah té dané zprávy, nikoliv všech ostatních jako při získání permanentního klíče. Nevýhodou je, že D-H je napadnutelný útokem MITM (Man In The Middle): agent se posadí mezí vás a partnera, pro vás se tvárí jako partner, pro partnera jako vy. Vymění si D-H metodou klíče s vámi oběma, a pak dešifruje komunikaci, čte a poslouchá, a zase ji šifruje a posílá na druhou stranu - a dokonce může komunikaci i v reálném čase modifikovat k obrazu svému (například z příkazu "Banko, převeď 500 CZK na inkaso" udělá "Banko, převeď 50,000 CZK na konto XXXX do zahraničí"; kombinace útoku zfalšováním DNS a využitím staré zranitelnosti Microsoft Internet Exploreru který v některých případech nekontroluje celý řetězec důvěry certifikátu tento styl Velké Síťové Loupeže umožňuje). Z pohledu koncových uživatelů není nic moc poznat; sice nemají stejné klíče, ale to nevědí. Proto je nutné D-H zabezpečit autentizací, například s pomocí nějaké verze digitálního podpisu.

Další pojem, který budeme za chvíli potřebovat, je "challenge-response", výzva-odpověď. K tomu, abychom prokázali, že vlastníme nějaký objekt (např. klíč, nebo číslo o určité hodnotě), nemusíme jej transportovat a riskovat jeho ztrátu. Typicky se používá trik s hashem: partner nám pošle nějaké náhodně vybrané číslo - výzvu. My k němu přidáme objekt který máme, a spočítáme hash výsledku, tento pošleme zpět. Partner vezme challenge kterou nám poslal, přičte k němu objekt který prokazujeme že máme taky, a spočítá výsledek. Pokud je jeho výsledek shodný s výsledkem, který jsme poslali zpět, jsme úspěšně autorizováni.

Opusťme však říši matematických záhad, a vraťme se k telekomunikacím s našimi nově nabytými znalostmi - budeme je tam potřebovat.

Anatomie mobilní sítě

Mobilní telefonní síť má několik základních komponent: mobily samotné - mnoho nezávislých jednotek, základnové stanice - BTS (Base Transceiver Station) a kontroléry základnových stanic (BSC - Base Station Controller) sdružené do subsystému základnových stanic (BSS - Base Station Subsystem, vždy několik BTS na jeden BSC dle podmínek), síťový a přepínací subsystém (NSS, Network and Switching Subsystem), zodpovědný za přenos dat mezi jednotlivými BTC, ostatními sítěmi, a pevnou telefonní sítí, a operační subsystém (OSS, Operation Sub-System), který na vše dohlíží a stará se o účetnictví.

Základní jednotkou v mobilní síti je buňka. Ve středu každé buňky se nalézá BTS - krabice s elektronikou připojenou tlustým kabelem k známým anténám, zdobícím mnoho vyvýšených míst - od střech budov přes rozhledny až po kovové stožáry postavené speciálně pro telefonní síť. Anténní systém je obvykle tvořen trojicí vertikálních dipólů, jejichž vyzařovací diagram pokrývá okolí buňky a částečně přesahuje do buněk ostatních. Protože útlum signálu je ovlivňován tvarem krajiny, typem zástavby, a mnoha dalšími faktory, může být potřeba nastavit výkon jednotlivých antén odlišně; pokrytí okolí buňky signálem tedy může mít i dost exotický tvar. Možností nastavení je mnoho; pokud někde signál není nebo se ruší s jinou buňkou nebo jiným zdrojem signálu, někdo něco zvoral. Svého času měl Radiomobil ošklivé problémy s Telekomem, jelikož bezdrátová telekomí pojítka Hughes vysílala těsně u frekvenčního pásma přiděleného Radiomobilu, a přesahující frekvence rušily jejich BTS. A jelikož maximální výkon BTS je asi jen 8 wattů a maximální výkon pojítka jde až na 40W, mobily byly v některých oblastech spolehlivě zarušeny.

Proč ale dělit síť na buňky? Proč nevysílat všechno na jedné frekvenci? Bylo by to jednoduché - kdyby radiové vlny na stejné frekvenci neměly tendenci se vzájemně ovlivňovat. Za určitých dnů, kdy sluneční aktivita je vysoká a ionosféra dobře odrazivá, můžeme na našich rádiích slyšet i VELMI vzdálené stanice - což může na druhou stranu drasticky zhoršovat příjem stanic blízkých, které vysílají na stejné či blízké frekvenci jako nějaký vzdálený vysílač, jež se jim pak plete do signálu. Stane-li se něco podobného u mobilů, objeví se území, kde je signál silný, ale i tak hovory vypadávají, SMS nedocházejí, a vůbec telefon záhadně blbne. BTS tedy musí vysílat pečlivě seřízeným výkonem, a těch několik frekvencí které mají přidělené musí mezi ně být rozděleno tak, aby mezi jednotlivými buňkami pracujícími na stejných frekvencích (ve standardu GSM-900 je 124 možných frekvencí, každá BTS z kapacitních důvodů používá několik z nich) byla dost velká vzdálenost. Další problém představují vysílače vlastních telefonů; tyto sice nejsou tak výkonné jako BTS, ale dokázaly by si navzájem také nadělat problémy. Řešením je na začátku zmíněné schéma TDMA, časové sdílení frekvence. Použitá frekvence je rozdělena na úřesně specifikované časové okamžiky: série 8 intervalů po 50 milisekundách, které se přidělují jednotlivým telefonům, "timeslotů". Telefony pak mají povoleno vysílat jen a pouze v timeslotech, které jsou pro ně přiděleny. Totéž platí pro příjem signálu; telefon ignoruje vše, co BTS vysílá na frekvenci kterou on sám nemá přidělenou na poslouchání, a co není v jeho timeslotu. Přidělování timeslotů a frekvencí je řízeno z BTS přes servisní kanál, jež obsazuje timeslot 0 a zároveň slouží jako zdroj synchronizačního signálu, od kterého se počítají intervaly pro timesloty. Při přenosu hlasových dat telefonu stačí jeden timeslot, při datových přenosech (GPRS) se jich dá přidělit až všech 7 (osmý je servisní), což vede ke zvýšení rychlosti přenosu - přidělují se však jenom ty, které nejsou zrovna obsazeny hovory od ostatních telefonů. Datové přenosy mají nižší prioritu; desetimilisekundový výpadek v přijímání e-mailu ani nepostřehnete, zatímco v hlasové komunikaci jde o ošklivý drop-out. Toto je důležité mít na vědomí pro některé speciální aplikace, např. může to způsobit potíže v níže zmíněné VoIP přes GPRS. Perličkou v přidělování timeslotu je nutnost měření vzdálenosti mezi mobilem a BTS, aby mobil mohl začít vysílat s určitým předstihem, aby se jeho signál doplazil pomalostí světla k základnové stanici v pravý okamžik. Tato korekce probíhá s přesností cca 200 nanosekund, což odpovídá vzdálenosti 55 metrů. Toto se dá použít pro relativně přesné zaměření telefonního přístroje; viz níže. Pozor, jedná se o délku trasy signálu, nikoliv o fyzickou vzdálenost telefon-BTS: může se stát, že telefon na BTS přímo nevidí, přesto že je skoro přímo u ní, ale komunikuje odrazem od kilometr vzdálené budovy. Telefon také ovládá svůj výstupní výkon, kvůli zabránění přehlcování okolí signálem a kvůli šetření baterií - při přímé viditelnosti na blízkou BTS bude vysílat mnohem menším výkonem než při volání ze signálem špatně pokrytého sklepa. Máte-li svítící anténu, jeden čas byly módní, máte dobrý přehled o okamžicích volání a síle výstupního signálu: LED v těchto anténách je napájena z výstupního signálu vysílače. Jde o dobrý nástroj, pokud chcete mít přehled, kdy telefon vysílá.

Mobil samotný se skládá ze dvou hlavních komponent: vlastního telefonního přístroje, Golema, a SIM karty, šému. Identita uživatele, jeho telefonní číslo a telefonní účet, je skryta v SIM kartě. Vyměníte kartu mezi telefony, a číslo se přestěhuje s ní. Kdysi totéž platilo i o uživatelově telefonním seznamu a uložených SMS zprávách, nyní to již není tak bezvýhradně pravda, protože modernější telefony typicky nabízí více míst v telefonním seznamu a několik dalších desítek až stovek míst na SMS zprávy. To přináší jistá rizika; o nich později.

SIM karta samotná neobsahuje telefonní číslo. Její identita je určena číslem zvaným IMSI (International Mobile Subscriber Identity, mezinárodní identita mobilního uživatele) a potvrzena číslem zvaným Ki. (Ki nikdy neopustí SIM kartu.) Vlastní telefon má své identifikační číslo taktéž, zvané IMEI (International Mobile Equipment Identity, mezinárodní identita mobilního zařízení). Při pokusu o přihlášení mobilu do sítě tento naváže spojení s nejbližší základnovou stanicí (BTS), nebo přesněji se stanicí s nejsilnějším signálem, a jejím prostředníctvím oznámí centrální autoritě sítě své IMEI a IMSI. IMEI je pak, pokud to provider podporuje, zkontrolováno jestli se nenalézá na černé listině telefonů nahlášených jako odcizené, nebo na šedé listině telefonů hlášených jako vadné a dělajících problémy v síti. Pokud ne, následuje další fáze, challenge-response autorizace vlastního uživatele. Centrála pošle telefonu náhodné číslo, nazvěme jej podle konvencí RAND, tento jej předá SIM kartě. Procesor v kartě (která je ve své podstatě mrňavý počítač) pomocí algoritmu A3 spočítá z RAND a Ki odpověď SRES (Signed Response, podepsaná odpověď), kterou pošle zpět centrále. Pak je uživatel přihlášen; může přijímat a zahajovat hovory, posílat a přijímat SMS, používat GPRS, všechno co mu jeho provider za nekřesťanské peníze poskytuje. Ki se ze SIM karty nedá jednoduše vytáhnout, karta je instruována k tomu nikdy jej přímo nevydat. Ovšem metody existují; COMP128 algoritmus, obvykle používaný na místě A3, má slabinu; z několika miliónů odpovědí na pečlivě vybraná čísla RAND se dá Ki spočítat. Běžně se tento postup používá pro klonování SIM karet. Oskar je zatím jediný operátor, který se brání a na svých novějších SIM používá COMP128A, který ještě není prolomen. Klonování karet je technologie s dvěma ostřími (která není?) - bez vašeho vědomí může vést k existenci karty ze které někdo volá na váš účet a pod vaším jménem, s vaším vědomím pak můžete mít záložní kartu pro případ ztráty nebo poškození té pravé, nebo i až 8 telefonních čísel na jedné SIM, přepínané podle zadaného PIN. Jelikož se klon nedá vytvořit bez znalosti původního PIN, potřebného k odemčení karty před vyčtením Ki, je klonovatelnost spíše výhodou než nevýhodou. Jen se silně nedoporučuje používat dvě SIM se stejným IMSI/Ki najednou - síť pak neví ve které buňce ten "pravý" telefon je a kam má směrovat data pro něj určená. (Podobný důvod proč se nepoužívají mobily v letadlech; obecný názor je, že telefon může rušit systémy letadla. Toto je dosti nepravděpodobné; dle slyšení před komisí amerického Senátu nebyla nikdy prokázána nebo demonstrována porucha leteckých přístrojů způsobená mobilem. Ale z výšky jsou podmínky šíření signálu mnohem lepší, a telefon je viděn příliš mnoha BTS, což je plete a vnáší zkázu a chaos do pozemní sítě.

Připojování se k BTS s nejsilnějším signálem místo BTS nejbližší je zrádná vlastnost, zejména v příhraničních oblastech - telefon pak má tendenci používat síť zahraničního operátora a účtovat příslušnou roamingovou sazbu. Fyzická vzdálenost pak může mít překvapivě malý vliv - místní blízká BTS může být zastíněna budovou nebo stromy, a zahraniční, i několik kilometrů vzdálená ale přímo viditelná přes údolí, pak vděčně poskytne své předražené služby místo ní. V anglické vesnici Kent na pobřeží Kanálu je obvyklým jevem přihlašování mobilů do francouzské sítě - francouzský signál šířící se volně přes moře je silnější než britský signál šířící se přes členitější pozemní terén.

Telefon po svém přihlášení k síti občas pokračuje v komunikaci, což můžeme slyšet, je-li položen např. v blízkosti rádia, jako krátké charakteristické zaprskání. (Při troše cviku jsme schopni podle zvuku poznat, zda telefon oznamuje síti že žije, zda přichází či je odesílána SMS, nebo zda přichází či probíhá hovor.) I když je jen zapnut a inaktivní, v periodických intervalech (jednotky až desítky minut, podle toho jak si síť poručí) oznamuje nejbližší BTS že žije. Toto je opatření pro omezení problémů s odpojením telefonu bez odhlášení od sítě (mrtvé baterie, upadnutí telefonu...), aby byl považován za vypnutý pokud se vícekrát po sobě neozve. (Toto může za určitých podmínek vést k situaci, kdy vedle sebe máte zapnutý telefon, a přesto se vám nedá dovolat. Vypnutí a zapnutí telefonu je obvyklá metoda jak jej donutit aby se síti ozval, máte-li na tuto situaci podezření. Jakákoliv jiná aktivita pomůže též, např. bezplatný dotaz na zbývající kredit.) Dále se telefon ozývá síti, když přechází mezi skupinami buněk vlastněnými různými BSC. Dobrý přehled o tomto chování můžete získat při sledování netmonitoru (funkci umožňující sledování různých parametrů sítě a spojení - na většině telefonů je vypnutý, protože normálním uživatelům je k ničemu, ale dá se zapnout pomocí datového kabelu a příslušného programu) a sledování vysílače telefonu (např. svítící anténou nebo walkmanem v blízkosti). Pokud se změní číslo aktivní BTS a telefon ani nepípne, patří buňky pod stejný BSC, jinak telefon při změně čísla zaprská do sluchátek a zabliká anténou; dobré místo kde se to dá vidět je pro Radiomobil cesta tramvají z Letné na Malostranskou; v polovině kopce, na rovném úseku před ostrou zatáčkou, telefon pravidelně mění BSC. Změníte-li buňku v rámci BSC, síť o vašem přesunu neví až do okamžiku dalšího periodického oznámení že telefon žije, nebo do okamžiku první komunikace, co přijde dřív. Pokud příjde požadavek propojení z vnějšku dřív než telefon oznámí BSC že už je jinde, BSC se zeptá všech BTS které má pod kontrolou, zda tam telefon není, a pokud ne, oznámí zpět centrále že hovor není možno spojit, protože příjemce je mimo signál.

Možná jste slyšeli, že mobilní komunikace je kódovaná. Ano, je - ale není to nic moc. Algoritmus A5 a jeho varianty chrání jen tu část komunikace, která probíhá mezi BTS a mobilem, a některé jejich starší verze je možné prolomit. Původní varianty byly A5.1 s 64 bitovým klíčem, určené pro země EU, a A5.2 s klíčem jen 40 bitovým, určeným pro export do "nedůvěryhodných" zemí jako například Čína a až donedávna i ČR. Podle některých zpráv bylo posledních 8 bitů "evropského" klíče v některých zemích vynulováno nebo nahrazeno konstantou, čímž tento byl oslaben na efektivní hodnotu 56 bitů, umožňující dešifrování odposlechnuté komunikace hrubou silou. Tyto algoritmy jsou v současnosti nahrazovány robusnějším A5/3.

Při navazování hovorového spojení se BTS a telefon dohodnou na použité šifře a klíči. Z uživatelova Ki a hodnoty RAND poslané během autentizačního procesu je v SIM kartě algoritmem A8 spočítáno číslo Kc, použité jako šifrovací klíč pro daný hovor. Stejná operace je provedena na straně BTS (vlastní Kc se tedy nikdy nepřenáší vzduchem a bez znalosti Ki jej nelze spočítat ani pokud zachytíme RAND). Během hovoru jsou pak veškerá data přenášena po zašifrování pomocí algoritmu A5 a klíče Kc.

Toť k principu funkce.

Co na nás síť ví

Lokační data

V každém okamžiku musí mít telefonní síť přehled o všech telefonech, které v ní jsou přihlášené. O telefonech, které jsou momentálně inaktivní, ví jen dvojice IMSI-BTS; toto musí vědět z principu, aby požadavky na propojení hovoru nebo doručení SMS byly směrovány na tu správnou BSC/BTS. (Existuje i druhá varianta, kdy se síť nestará o to kde který telefon je, a ve chvíli nutnosti doručení hovoru jej začnou shánět všechny BTS v síti; toto se nazývá flood paging. Je jednodušší, a používá se jen v malých sítích. Pro větší sítě znamená neúměrnou zátěž a poměrně složité sledování telefonu buňkami je již výhodné.) Operátoři mají tyto informace k dispozici v reálném čase s přesností na BTS (resp. v některých případech po omezenou dobu pouze na BSC). Někteří operátoři tyto informace i archivují, pro případ zpětného sledování pozic uživatelů sítě. Pak se běžně stává, že policie podává operátorovi žádosti o seznam telefonů, které byly v určitém okamžiku v blízkosti určitého místa, např. místa s mrtvolou v předpokládané době její smrti - jejich majitelé se pak automaticky stávají podezřelými osobami.

Oblíbenými kandidáty na zaměření jsou také různí "bombometčíci". 26. srpna loňského roku anonym z mobilního telefonu opakovaně oznámil bombu uloženou na ruzyňském letišti. O několik hodin později byl pachatel zadržen na dálnici, nejpravděpodobněji za pomoci lokačních dat mobilní sítě.

Neobvyklým využitím lokačních dat je sledování dopravy. Finský operátor Radiolinja nedávno vyvinul technologii, umožňující sledování rychlosti a plynulosti silniční dopravy. Systém monitoruje přehlašování mobilů mezi skupinami BTS a měří, jak dlouho jednotlivým telefonům trvá přesun mezi buňkami. Pokud je to znatelně více než určitá známá hodnota, je v sledovaném místě dopravní zácpa. Telefonům, blížícím se k ucpané zóně, se pak může doručit SMS varující před neprůjezdností. Dalším využitím, jež by jistě velmi potěšilo dopravní policii, by mohlo být měření nikoliv průměrných ale individuálních dob průjezdu telefonů buňkami, počítání rychlosti ze známých vzdáleností a namšřených časů, a automatické pokutování příliš rychlých řidičů. Nebo alespoň tipování míst kde bude mít radar nejvyšší "výdělečnost".

S přesnější úrovní navigace příjdou i méně příjemné služby než varování před dopravními zácpami. K barevným a tančícím billboardům zkrášlujícím naše šedá města přibudou pípající textovky, kterými nás oblaží obchodníci, do jejichž potenciální sféry zájmu budeme mít tu čest vstoupit. Budeme pak mít možnost vlastnoručně okusit nabídky na hranolky zdarma ke každému radšinevědětcoburgeru v blízké nově otevřené svatyni tuků a sacharidů ještě dříve, než se dostaneme do vizuálního kontaktu se stylizovanými žlutými hýžděmi trčícími k obloze. Snad nás pak ochrání mobilní verze SpamAssassinu, zmíněná již v odstavci o "normálním" SMS spamu. Možná operátoři budou dokonce nabízet placenou službu nedostávání reklam...

V severských zemích je již podobných služeb mnoho. Ve Finsku existuje hra BotFighters, kde se hráči vzájemně nalézají pomocí lokačních informací v mobilech (mapy ukazující pozice ostatních hráčů) a jakmile jsou "na dostřel" - ve fyzické blízkosti - oběti, obvykle jiného hráče na koho byl vypsán kontrakt nebo odměna, "střílí" SMS, zasahují (nebo taky ne), a získávají body (nebo taky ne), které pak vyměňují za další zbraně, munici, štíty a energii. Mobil také může upozorňovat pokud jsou nablízku vaši přátelé. Další možností je "online seznamka", kde zadáte profil partnera který vás zajímá, a pokud ho (ji) potkáte a zajímáte i druhou stranu, vaše mobily začnou pípat.

SMS

Ukládat obsahy hovorů je nepraktické; každá minuta hovoru i ve zkomprimovaném stavu zabere 99 kilobyte. Což není mnoho pro jednotlivý cílený odposlech zájmové osoby, ale pro zaznamenávání všech hovorů je to pořád ještě trochu moc. Rutinní záznamy tedy obsahují jenom čas zahájení hovoru, jeho dobu, volající a volané číslo, a buňky (a tedy přibližné pozice) v nichž se volající a volaný nalézali. Jiná situace je u SMS zpráv, které mají velikost jen maximálně 163 byte, a jsou tedy velmi vhodné pro i dlouhodobé skladování. Zajímavá situace nastala 26. března 2002 na Slovensku, kdy následkem chyby při upgrade počítačů Globtelu (tamního operátora, kterého později asimiloval Orange) začali lidé na své mobily dostávat již jednou poslané SMS - některé i 2-4 roky staré. Pravděpodobně došlo k chybě databáze, smazání tabulky s údaji které zprávy již byly doručeny, načež systém začal považovat všechny za čerstvě odeslané. Dle diskusního boardu serveru mobil.sk to způsobilo nejedno nedorozumění, neboť některá telefonní čísla mezitím stihla změnit majitele a staré zprávy pak došly jiným osobám. Jistě si dokážete představit, jak veselé situace mohou v takových případech nastat.

Další možnost, jak se můžou SMS dostat do nepravých rukou, je jejich uložení v paměti. SIM karta má paměť typicky na 10 SMS, telefon - pokud to podporuje - dalších 10 (nebo v případě pokročilých typů mobilů, např. řada Nokia Communicator, až několik tisíc) zpráv. Zprávu přijmete, přečtete, nesmažete. Pak telefon někomu půjčíte nebo někde zapomenete. Někdo, například vaše přítelkyně, si přečte zprávy od někoho jiného, například vaší druhé přítelkyně, a oheň je na střeše. Obzvláště zrádné jsou SMS v paměti telefonu; půjčíte si něčí telefon, dotyčný z něj vyjme SIM a předá. Včetně zpráv v paměti, ke kterým máte po vložení své SIM přístup. A průšvih je ve vzduchu.

Jiný průšvih může nastat, pokud SMS doručena pro změnu nebude, nebo pokud nebude doručena včas; telefonát je pro případy, které jsou na časování kritické, vhodnější - nepoužíváte-li SMS s doručenkou. Ani ty nám však nezaručí, že dotyčný zprávu přečte - dozvíme se jen, že jeho telefon ji přijal.

Zajímavou metodou úniku informací je i obyčejné přečtení zprávy z displeje přes rameno. Jedná se o metodu primitivní, leč přesto značně účinnou, jak jednoho osudného dne, jmenovitě 16. prosince 2002, na vlastní kůži okusil samotný Václav Klaus. Jeho SMS s nelichotivým komentářem k osobě Mirka Topolánka, který právě vyhrál vůdcovské křeslo ODS, byla vyfotografována fotografem deníku Blesk, kde byla následně otištěna. Načež nastal obligátní tartas a pokřik, jak se listovní tajemství vztahuje i na SMS, nikomu však nepřišlo na mysl, že v tom okamžiku zpráva ještě nebyla odeslána, ještě nevstoupila do přenosové sítě, zmíněné ochrany se na ni tedy nevztahují. Bylo z toho mnoho kraválu, jak je již zde zvykem, i trestní oznámení bylo podáno, policie však došla k závěru, že k ničemu protizákonnému nedošlo. Zda Klaus poté zužitkoval svůj trénink z listopadu 2000 v hodu mobilem na cíl, tedy na zeď, již média neuvádějí. Předpokládat, že budu mít naprosté soukromí ve chvíli, kdy se v okolí rojí senzacechtiví fotografové s dlouhými a hladovými teleobjektivy, je poněkud - řekněme - riskantní. Precedentem zde budiž případ Henryho Kissingera, který při závěrečném ceremoniálu Konference o bezpečnosti a spolupráce v Evropě roku 1975 tak vytrvale studoval tajné materiály, až se jednomu fotografovi povedlo vyfotit je z balkónu. Obecné mínění se převážilo na stranu, že si za to Kissinger může sám, a případ využila firma Canon pro svoji reklamní kampaň. Otázkou je, kdy si tohle riziko některý výrobce uvědomí, a začne dodávat displeje s filtrem, který bude průhledný jenom z přesně definovaného úhlu, jako jsou běžně dělané filtry na monitorech např. v bankách. Nebo, ještě lépe, nalepovací fólie na displeje.

SMS zprávy však přinášejí politikům i jiná rizika. Rychlost a efektivita takové komunikace umožňuje organizace demonstrací a protestů v tak krátkém časovém rozpětí, které by ještě před několika lety bylo nemyslitelné. V principu není jiný než kvantitativní rozdíl mezi zprávou "Jdeme na pivo, v sedm u Kone" a zprávou "Demonstrace proti zdrazovani, v pet u Kone". Operačním testem ve světovém měřítku byla organizace masivních protiválečných demonstrací v týdnech před napadením Iráku. Také se koncem března 2003 se ve Finsku objevila vlna SMS zpráv, propagujících bojkot amerického zboží, zejména prodejen KFC a McDonald, a SMS-koordinované protiamerické protesty v Qataru. Podobné akce byly provedeny i v mnoha dalších zemích, včetně Jižní Afriky. Zajímavou charakteristikou některých z protestů byla absence centralizované organizace; protesty neměly jednotlivé vůdce ani organizační centrálu. Sociologové pro takové uspořádání mají pojem "heterarchie" - místo pyramidové struktury s hierarchií organizace se jedná o ad-hoc uspořádání již existujících malých skupinek do většího celku na principu konsensuálního rozhodnutí. Toto uspořádání umožňuje snížení rizika při organizaci protestních akcí za ztížených podmínek, např. v Singapuru, kde vláda nepovolila demonstraci před americkou ambasádou, lidé se tam však sešli stejně (a byli odvedeni a vyslechnuti policií, ale neměli organizátora který by se dal zatknout). Vznik samoseorganizujících hnutí bez vůdců byl popsán v knize Howarda Rheingolda, "Smart Mobs: The Next Social Revolution" (Chytré davy - Další sociální revoluce).

Kromě aktivismu protestního se SMS zprávy dají použít i pro aktivismus informační. Jedním z příkladů může být konference o revizorech v městské hromadné dopravě v Praze - když nějakého potkáte, pošlete zprávu kdy a kde ostatním; systém funguje jako mailinglist, kdy pošlete zprávu jen serveru, který ji pak rozešle všem přihlášeným účastníkům konference. Dalším příkladem můžou být nejrůznější systémy, které skupiny nezávislých žurnalistů uvádí do provozu pro účely zpravodajství o rozličných akcích, obvykle protestních, například systém SMUG, který zprostředkovával přihlášeným účastníkům zpravodajství z událostí z protestů proti zasedání WTO v Sydney. Každý člen přihlášený do systému byl zároveň i jeho zpravodaj; kdo viděl něco zajímavého, řekl to všem ostatním. Je možné i přímé publikování z terénu - ať již použitím mailinglistu, nebo publikováním zaslaných SMS v reálném čase na Webu - technická implementace je něco mezi jednoduchou a triviální. S příchodem MMS se možnosti ještě podstatně rozšíří o možnost okamžité publikace fotografií a videozáznamů přímo z terénu. První širší praktické aplikace v euroatlantickém regionu můžeme očekávat od sítě Indymedia, nezávislých novinářů amatérů, víceméně úspěšně se pokoušející o vytvoření protiváhy komerčních médií.

V jižní Koreji se objevil server s novinovými zprávami, OhMyNews.com, jehož popularita rychle roste. Jeho 26000 čtenářů je zároveň i jeho reportéry, placenými několika dolary za článek, pokud je tento přijat jako hodný publikace. Vliv tohoto serveru se dá ilustrovat na případu, kdy americký vojenský obrněnec v červnu 2002 přejel a zabil dvě korejské školačky; pokrytí incidentu v tamních mainstreamových médiích bylo minimální, na rozdíl od agresivního zpravodajství OhMyNews. Jeden "občanský reportér" volal po protestech, idea se rychle rozšířila a vedla k největším protiamerickým demonstracím v posledních letech, a vedla tamní vládu až ke zvažování revize vojenského spojenectví s Amerikou.

SMS představují i vážný průlom do informačního monopolu čínské vlády. Epidemie SARS se do tamního povědomí dostala poprvé kolem poledne 8. února 2003, kdy se objevily první zprávy s textem "V provincii Guangzhou je smrtící chřipka", a ještě ten samý den jejich počet dosáhl 40 miliónů. Další dva dny byly rozeslány ještě 41e6krát a 45e6krát. Zpráva byla šířena i pomocí chatů a emailů. Je těžké si představit, jak obtížné budou pokusy čínské vlády podobným situacím v budoucnu zamezit. Až příště uslyšíte zvonit mobil, poslouchejte; možná to zvoní hrana politice omezování informovanosti občanů.

Je zde však možnost vysledovat původce první zprávy, a pak z něj udělat odstrašující případ. Nepotřebujete víc, než záznamy poslaných SMS, a program, který půjde zpětně přes jejich seznam, nahoru po hierarchii odeslaných zpráv, vyhledávající zprávu s daným obsahem, která byla první. Pak se identita dotyčného zjistí z jeho telefonního čísla, tento se zatkne, a exemplárně potrestá. Krátce po propuknutí informovanosti o SARS daly čínské úřady občanům na vědomí, že mají technické prostředky k vyhledání odesílatele jakékoliv zprávy, a upozorňují všechny co rozesílají neobvyklé množství textovek. Pokud z jednoho telefonu odejde více než 100 SMS za hodinu, je na něj v monitorovacím středisku upozorněno a během 15 minut obsah zpráv čtou odpovědní činitelé. Tento systém byl uveden do provozu poté, co textové zprávy začalo využívat náboženské hnutí Falun Gong jako druh vysílání, kdy jeho aktivisté rozesílali i tisíce zpráv. "Vysílání" SMS je však v Číně stále populárnější - nejnovější karty čínských mobilních operátorů umožňují poslání jedné SMS až na 80 čísel najednou. Mezi oblíbené typy masově rozesílaných zpráv patří informace ze "zakázaných" zahraničních novin, přímé informace korigující oficiální lži, parodie populárních hudebních skladeb, a irelevantně přepsané ideologické slogany a literární díla revolučních spisovatelů; cynický pohled na vládce a jejich ideologie je u Číňanů zjevně podobně běžný jako zde.

Netušené politické možnosti přinášejí MMS. Italská Mafie přišla s plánem koupě hlasů voličů - každý hlas pro jejich kandidáta přinesl voliči 50 euro. V den voleb, 25. května, s sebou volič k volbě dostane 3G telefon, za plentou natočí svou volbu a odešle ji majitelům jeho hlasu jako potvrzení splnění kontraktu, a pak dostane zaplaceno. Italský ministr vnitra slibuje blíže neupřesněná protiopatření k zabránění použití 3G telefonů při volb. Kupování voleb má v Itálii tradici; jeden poválečný rok dávali mafiáni před volbou chudým voličům levou botu, a poté co odvolili tak jak slíbili, dostali i pravou. Chudý volič moc dobře ví, že předvolební sliby se notoricky neplní, zatímco slib padesáti euro mu splněn bude.

Textové zprávy mohou vyvolávat i uklidňovat paniku. Začátkem dubna se v Hong Kongu objevila zpráva, že město je prohláženo za nakaženou zónu. Zpráva se objevila na website založeném původně z legrace, ovšem explozivní rychlostí se pomocí mobilní komunikace začala šířit. Hongkongská vláda pak zklidňovala situaci "kobercovým bombardováním" všech uživatelů mobilů asi šesti milióny SMS, dementujícími tuto zprávu. Zejména mezi mladšími uživateli mobilů na Dálném Východě se objevují i první známky vzniku kontrakultury pod heslem "K čertu se SARS". "Volné dýchání", odmítání nošení masky přes obličej, se stalo výrazem vzdoru, gestu podobnému kouření cigaret značky Smrt. Dalším z jejích projevů jsou SMS vtipy, například vykládání zkratky SARS jako Singapore Airlines Really Screwed (Singapurské Aerolinky to Opravdu Zvoraly), nebo Saddams Awesome Retaliation Strategy (Saddámova Děsivá Strategie Odplaty). Říká se, že je jen otázkou času, kdy se začnou objevovat vyzváněcí tóny podobné kašlání.

Dalším oblíbeným využitím lavinového rozesílání SMS zpráv je šíření rozličných falešných zpráv a hoaxů. V červenci 2001 byly po celém slovensku dva dny těžce přetíženy linky požárníků. Pomocí SMS byla masivně rozesílána zpráva, že přes jisté telefonní číslo lze volat zdarma. Desetitisíce hovorů pak de facto vyřadily tísňové linky. Zarážející je procento lidí, kteří takové zprávě uvěří, a nejen že ji rozešlou přátelům, ale i zavolají. Daný operátor měl tehdy jen asi 700,000 zákazníků. Tento typ útoku se dá provést s minimálními náklady i rizikem (při rozeslání první vlny přes webový interface a s použitím anonymizéru) proti jakémukoliv telefonnímu číslu - např. státnímu úřadu odmítajícímu naslouchat občanům, nebo konkurenční firmě v době kdy čekají důležitý hovor a nemají záložní linky.

Podobný případ, tentokrát bez volání a pouze se samošířením, se odehrál 20. ledna 2003 v Malajsii. SMS slibovala klientům operátora TM Cellular Sdn Bhd kredit 100 MYR (asi 700 CZK) každému, kdo ji rozešle dalším 9 lidem.

Stejný princip lze použít i pro podvodné vydělávání peněz. V lednu 2002 začali britští uživatelé dostávat textovky s obsahem "Hi, Sexy" a nabídkou dalších detailů. Kdo měl tu smůlu a rozhodl se odpovědět, začal být bombardován dalšími esemeskami s erotickým charakterem - za každou z nich však bez svého vědomí zaplatil 1.50 GBP (66 CZK). Z některých obětí bylo postupně vylákáno i hodně přes 40 GBP (1760 CZK) než od svého operátora dostali účet. Tento typ služby se nazývá "reverzní SMS" a běžně se používá např. pro uživatelem placené SMS zpravodajství, sportovní výsledky, a podobné služby.

Cílem útoku pomocí SMS se může stát i banka. V březnu 2003 dementovala Česká Národní Banka zprávy, šířené lavinovitě pomocí SMS, že některé české bankovní ústavy, specificky ČSOB, mají problémy. Při pověstné stabilitě místního bankovního sektoru není divu, že lidé podobné zprávě uvěří; bohužel doby kdy banka musela mít v každém okamžiku dost peněz na výplatu všech klientů jsou již minulé, což umožňuje vyvolání problémů banky rozšířením zprávy o jejích problémech, následovaný hromadnými výběry. Říká se tomu "run na banku" a jde o noční můru, ze které se bankéři budí zaliti studeným potem.

SMS mohou zachraňovat životy. 11. února 2001 poslala britská žena SMS se žádostí o pomoc svému příteli popíjejícímu v baru v Anglii, z paluby lodi potápějící se u indonéských břehů. On pak odstartoval záchrannou operaci, která zachránila ji i deset dalších pasažérů.

SMS spam

Ovšem mohou se i stát i neuvěřitelně otravnými, zejména pokud nenesou žádnou důležitou zprávu a jejich funkce je jen obtěžující, přesněji reklamní. Obvyklé jsou zprávy od mobilního operátora pod kterého patříte, jež se vás snaží upozornit na další službu kterou nepotřebujete. Jelikož rozesílání SMS je pro operátora levné a reklama tedy může být silně zisková, pokud se najde zájemce s úmyslem naštvat - tedy oslovit - pár desítek až stovek tisíc lidí, máme se na co těšit. Cílená reklama, zaměřená pouze na lidi splňující určitý profil, bude zvláště ceněná (chudému logicky nebudete nabízet Rolls-Royce a bohatému rychlé půjčky malých částek). Pokud tedy odesíláte dotazník s telefonním číslem do nějaké soutěže, uvědomte si, že se jedná primárně o profilování osob za účelem jejich pozdějšího obtěžování pípající reklamou. Samozřejmě existuje obrana: moderní telefon, do kterého si napíšete software (např. java applet nebo geodu pro GEOS nebo její ekvivalent pro Symbian, záleží na čem ta věc poběží) který bude kontrolovat číslo odesílatele proti seznamu známých hříšníků a/nebo obsah zprávy na výskyt klíčového slova, a tyto zprávy buď neoznamovat jako událost stojící za pozornost, nebo rovnou zahazovat. Horším problémem je jiný typ reklamy, nahrávaný přímo do hlasové schránky. Proti tomu v současnosti žádný typ obrany neexistuje, snad kromě nepoužívání schránky a předávání vzkazů v nepřítomnosti pomocí SMS. Alternativou je objednat si službu přístupu ke schránce s pomocí počítače, a pomocí k tomu účelu napsaného programu periodicky kontrolovat nové zprávy a mazat ty pocházející od odesílatelů z "blacklistu".

Hovorová data

Data, která se uchovávají zcela určitě, jsou data o provedených hovorech a poslaných SMS - operátor je potřebuje k vedení účetnictví, poskytování výpisu hovorů klientovi, a k dokazování v případných sporech o výši účtu. Teoreticky se mají mazat v poměrně krátkých intervalech, např. po 2 měsících, kdy jsou již pro eventuelní spory irelevantní. V praxi se objevují silné politické tlaky, aby se uchovávaly mnohem déle (5-7 let), po kteroužto dobu by k nim policie a tajné služby měly přístup. Jako drobnou ilustraci potenciálu těchto záznamů zmíním leden 2001 a krizi v České televizi, jmenovitě aféru s výpisy hovorů členů Rady ČT. Tyto výpisy, získané přes účtárnu ČT, která mobily radních platila a tedy měla k účetním datům přístup, dokázaly poměrně čilý telefonní styk mezi některými radními a některými poslanci (např. Miroslav Mareš, předseda Rady ČT dosazený ODS, hovořil s předsedou mediální komise Ivanem Langerem jenom během prosince 138krát), Jana Dědečkova (ODS) často komunikovala s poslankyní Kateřinou Dostálovou (také ODS), radní Václav Erben volal téměř 50krát Petře Buzkové, a Jiří Kratochvíl poslanci Miroslavu Kučerovi 130krát. Což vrhlo temný stín na jejich zarputilé tvrzení, že události nemají žádné politické pozadí ani vazby. (A spustilo halasný tartas a pokřik, jak je špatné, že nějací civilisté získali "soukromá data", a jen málokdo se zamyslel, jakou vypovídací hodnotu mají záznamy naší komunikace. V kteréžto souvislosti mne napadá, proč my, občané, nemáme přístupová práva k výpisům hovorů našich poslanců, kteréžto tučně platíme z nemalých daní.)

Výpisy hovorů nejsou v současném politicko-společenském klimatu přístupné jen policii a tajným službám. Redakci mobil.cz byly před asi dvěma lety nabídnuty ke koupi výpisy hovorů jakéhokoliv telefonu, v ceně pouhých 6000 CZK za číslo. Můžeme bezpečně předpokládat existenci širokých kanálů, jimiž tato data operátorům unikají; pro mnoho lidí s přístupem k příslušným počítačům jde o lákavý zdroj vedlejších příjmů. Nemluvě ani o korupci v řadách policie, jako plíseň bující na výživném substrátu nízkých platů policistů.

Odposlechy

Hovorová data jsou pěkná věc, ale ještě zajímavější bývají samotné hovory. Dostat se k nim je však oříšek. Napíchnout klasickou analogovou linku dokáže každý s dvěma krokosvorkami a kusem drátu, skuteční experti dokáží "napíchnutí" zamaskovat tak, že jej ani kontrola vedení citlivými přístroji nebude mít mnoho šancí najít. Mobily jsou mnohem složitější. Přenos mezi mobilem a BTS je jednak rozkouskován na jednotlivé timeframes, jejichž pozice a frekvence se navíc stěhuje podle pozice telefonu a vytížení buňky, a i pokud se nám podaří hovorová data dostat, jsou šifrovaná výše zmíněným algoritmem A5. Pokud to není oslabený A5/2, máme bez superpočítače smůlu. I samotná identifikace hovoru odposlechem přímo ze vzduchu je obtížné - síť sice zná IMSI účastníka, ale místo něj jej oslovuje přes TMSI (Temporary Mobile Subscriber Identity), dočasné číslo přiřazené pro danou chvíli, v některých sítích se měnící i při přechodu mezi jednotlivými buňkami. O něco lepší šanci máme při monitorování přenosů dat mezi BTS a vnitřními částmi sítě; A5 šifruje hovor jen mezi BTS a telefonem, dále již data pokračují jako dekódovaná. Většina BTS používá pro přenos dat do dalších pozemních systémů úzce směrové mikrovlnné antény (až příště uvidíte známou trojici vertikálních antén, všimněte si v její sestavě malé válcové věci približne vodorovně orientované - tento kryt skrývá mikrovlnnou parabolu). Jejich signál je sice úzce směrový, ale není nemožné ho zachytit. Nejjednodušší možnost je dostat se do blízkosti antény samotné, což může na některých střechách být i docela jednoduché. Obtížnější a méně dobrodružné je využití vlastnosti směrových antén - vedlejších vyzařovacích laloků. Žádná normální anténa nevyzařuje všechen výkon přesně v určeném směru - část jde trochu mimo, a některé části jdou úplně mimo. V blízkosti antény pak můžete v některých místech zachytit signál na normální frekvenční scanner. Tento způsob odposlechu zdá se mi ale pro pohyblívé cíle poněkud nešťastným - v okamžiku kdy přejde do jiné buňky, ztrácíme signál.

Profesionálové odchytávání GSM dat "ze vzduchu" neprovozují prakticky vůbec. Pro policii a různé "bezpečnostní složky" je mnohem jednodušší a spolehlivější nechat si odsouhlasit zákon o povinnosti operátora poskytnout dekódovaný obsah komunikace na vyžádání, a pak si chodit pro již zpracovaná data. Ve znepokojivém množství zemí (řeknu to rovnou: všude), a to i těch, které se rády považují za svobodné, jsou odposlechové systémy integrální součástí telefonních ústředen. Specializované firmy dodávají drahé vybavení nejvyšší kvality, určené k distribuovanému odposlouchávání a centralizovanému zpracování. Centrální záznamová a analytická stanice dostává v reálném čase data odchycená ze satelitních přijímačů (něco jako miniEchelon), mobilních odposlechových stanic (známé "dodávky s pizzou" plné elektroniky), a - což je pro nás nejdůležitější - ústředen sítí GSM. Mobilní hovory se tedy napichují přímo v pozemních instalacích operátorů. Odposlechové zařízení je namontováno trvale a ovládáno pomocí počítače. Data jsou sváděna do centrálního systému typicky pomocí sady pronajatých T1/E1 linek a zde zpracovávána digitálně; hovorová data samotná jsou pak poslušně dodána ústřednami samotného operátora. Od přechodu na digitální ústředny se zaměřování hovorů značně zjednodušilo; to co trvalo minuty je dnes záležitostí milisekund, pro mobilní i pevné sítě. K žádnému narušení sigálu detekovatelnému uživatelem při tomto způsobu odposlechu nedochází; stížnost Miroslava Ransdorfa z října 2000 na podezření z odposlechu jeho telefonu a mobilu, na základě ozvěny kterou slyšel při hovorech, tedy svědčí spíše o jeho nedostatku porozumění telekomunikačním technologiím.

Existují však i výjimečné případy, kdy je policejní odposlechové zařízení umístěno přímo na místě činu. Ani tehdy ale nejde o pasivní odposlech. Využívá se princip útoku metodou man-in-the-middle. Do blízkosti pachatele se dopraví zařízení, fungující jako přenosná BTS. Za použití výkonnějšího vysílače a směrové antény se pak mobil pachatele přiměje k tomu, aby tuto kvazi-BTS považoval za jeho srdci nejbližší, a spojil se s ní. Zásahové složky pak mají plnou kontrolu nad pachatelovou komunikací v reálném čase. Toto je však použitelné jen v situacích, kde je cíl uzavřený v malém prostoru bez možnosti zmizet někam mimo dosah; například pachatel držící rukojmí v obležené budově. V mnoha případech se stává, že pachatel uvnitř má komplice venku, který mu pomocí mobilního telefonu dodává čerstvé zprávy. Vedlejším účinkem použití přenosné BTS je snadná identifikace, odchycení a zneškodnění těchto informátorů. Viz též IMSI Catcher níže.

Pro amatérský odposlech ale mobily mají také své uplatnění. Mobil zapojený na režim automatického odpovídání (zavoláte na něj, on sám zvedne - výhodné pro použití v autě v hands-free, obvykle aktivován propojením některých pinů na konektoru telefonu) a s vypnutým vyzváněním může sloužit jako improvizovaná štěnice, na jednoduchost výroby až děsivě kvalitní. Stačí ji jen uložit ve vhodném místě objektu a pak ve vhodný čas zavolat její číslo.

Další metoda, pokud chcete sledovat mobil, je dát do něj štěnici. Baterie je zvláště vhodné místo: dá se sehnat samostatně a po vestavění "broučka" v laboratoři během sekundy prohodit v terénu, a je masivním zdrojem energie, z nějž může "hmyz" odebírat šťávu a jež si zájmová osoba dobrovolně dobíjí.

Nic ale není definitivně ztraceno. Kde není dostupná technologie, nastupují lidské zdroje. Dle informací z mobil.cz z června 2002 dva ze tří zdejších operátorů (čestnou výjimkou se stal tehdejší Radiomobil, ale kdo ví jak se časy změnily po dokončení jeho asimilace T-Mobilem - velké firmy musejí se Státem udržovat dobré vztahy) poskytují (nebo alespoň poskytovali, současný stav neznám) přímý přístup policii k jejich interním systémům; odposlechoví operátoři se pak mohou připojovat k libovolným číslům a sledovat veškeré datové toky z jednotlivých telefonů. Soukromé subjekty ze zákona nemají možnost kontrolovat činnost policie, eventuelní stížnosti je možné podat formou trestního oznámení nebo stížností k parlamentní komisi pro dohled nad operativní technikou. Bereme-li v úvahu slovníkovou definici komise jako životní formy s mnoha žaludky a bez mozku, máme přibližnou představu o úspěšnosti tohoto postupu.

V poslední době počet oficielních odposlechů drasticky roste, počet odposlechů neoficielních a nepovolených zůstává tradičně neznámý. Soudci nemají s povolováním problémy; kriminálka si zažádá u státního zástupce, štempl udělá buch, kriminalista pak s lejstrem běží k soudci, který obvykle promptně podepisuje. Množství napíchnutých linek je mnohem vyšší než v sousedním Německu. ODS si stěžuje, Špidla argumentuje že se jedná o důsledky "současné bezpečnostní situace", Gross se jen potutelně usmívá. 18. března byl v pořadu Sedmička Špidla nařčen Langerem z přístupu k odposlechovým datům shromažďovaným BIS. Špidlova odpověď byla typicky politická, vyhýbavá a nicneříkající. Co si pak jako občan mám myslet?

Situace je už tak daleko od desíti a blízko k pěti, že se odposechové aféry stávají večerním chlebem televizního zpravodajství. Tu ministr, tu poslanec, tu celý klub hlásí podezření z odposlouchávání jejich telefonů. Roku 2001 prozradil Jiří Růžek, tehdejší reditel kontrarozvědky, odposlechy které BIS prováděla na linkách Národního Bezpečnostního Úřadu. Jeho pokus odvést pozornost od svých lží prokázaných před soudem měl jako vedlejší efekt nedokončení vyšetřování podezření z kšeftování s bezpečnostními prověrkami. Následovala sprška dalších afér, z nichž zatím poslední a nejšťavnatější je objevení se jmen čelních politiků na seznamech odposlechů zájmových osob; někdo z "klubu Ucho" záležitost vyžvanil týdeníku Respekt. Třem současným ministrům, všem za ČSSD, a alespoň devíti poslancům telefonovali odposlouchávaní lidé, podezřelí z trestné činnosti. Sám veliký Gross se dostal na Zvědavou Listinu, poté co jemu a ministru Tvrdíkovi telefonovala správcová nuselského nevěstince. (I když možná šlo o odborné konzultace, neboť tady je bordel všude.) Dle tohoto zdroje má Gross i blíže neurčenou spojitost s Andrejem Babišem, podezřelým to vládcem Lovochemického impéria; ten volal našemu silovému ministrovi půl hodiny po půlnoci a s úspěchem se dožadoval telefonního čísla na ministra Palase, kterému chvíli poté volal také. Lidé podezřelí z korupce při uzavírání smlouvy na stavbu severomoravské dálnice volají poslancům Schlingovi a Lachnitovi, poslanec Tlustý hovořil s exnáměstkem exIPB Procházkou. Podle Respektu se Gross také pokoušel zjistit, zda policie neodposlouchává jeho manželku, podnikatelku Šárku - přestože takový pokus je mimo jeho zákonné pravomoce. Co ale můžeme ve Špidlistánu čekat. Je zde však ještě další možnost, a nevím zda je lepší nebo horší. Může se jednat o cílenou diskriminační kampaň vedenou z nitra místních Agentur. Nebo se také mohlo jednat o zoufalý pokus nešťastného operativce upozornit na alespoň část toho, co se zde děje. V hloubi tajných služeb to vře až na jejich hrncích poskakují pokličky a z jejich špiček odpadávají vedoucí pracovníci; v takové situaci se nelze divit, když přes okraj nádob čas od času část jejich temného, neklidného obsahu ve strategický okamžik přeteče. Pravý stav věcí se možná dozvíme za 30-40 let, až nynější režiséři této tragikomedie zestárnou a vydají paměti. Já jako občan mohu zatím jen pobaveně přihlížet a očekávat, že v EU budeme mít totéž, plus ještě jednou totéž na úrovni Europolu.

Trasování uživatelů

Každé použití mobilu, každý hovor přijatý i provedený, každá SMS, i každý okamžik kdy jej jenom zapnutý neseme v kapse, o nás vytváří záznam. Hovory se archivují jen jako volající, volaný, číslo BTS v níž se telefon právě nalézal, a doba hovoru, SMS pak ve své kompletní podobě. Lokační záznamy telefonu se nemusí archivovat vůbec, dle možností operátora. Doba uchovávání dat se liší stát od státu a operátor od operátora. Jistá minimální doba je nutnost pro účely účetnictví a trasování a analýzu případných sporů o výši účtu, obvykle se jedná o 2-3 měsíce; lokační data jsou pro účetní účely irelevantní. Pro policejní složky a tajné služby mají však tyto data cenu zlata. V celém světě se tedy objevují tlaky na prodloužení jejich úložné doby. Původní předpisy Evropské Unie požadovaly mazání nebo anonymizaci uložených dat po době nutné pro jejich existenci pro účetní účely. 12. července 2002 však byly přijaty důležité změny v Direktivě Evropské Komise o soukromí a telekomunikacích, umožňující členským zemím přijímat zákony, nařizující telekomunikačním operátorům archivovat data o provedených transakcích pro policejní účely. V tajnosti se připravují i další direktivy, které by měly "harmonizovat" uchovávání těchto dat v rámci EU a učinit jej závazným; některé materiály již unikly a způsobily solidní poprask a "odložení" dalších příprav. V tomto okamžiku s původním belgickým návrhem nechce žádná další vláda nic mít. Mnohé státy ale už mají příslušnou legislativu implementovanou na národní úrovni. Rakousko uvažuje o zavedení povinného ukládaní telekomunikačních dat. Belgie přijala zákon o minimální úložné době 12 měsíců a prosazuje celoevropskou harmonizaci, Dánsko též. Finsko ukládá providerům povinnost ukládat data po 3 měsíce pro účetní účely, uvažuje o 2 letech pro policii. Francie má povinnou dobu uložení 1 rok, podporuje harmonizaci. Německo překvapivě povoluje uložení dat pouze půl roku, a uvažuje, zda evropská harmonizace je nutná a zda není v rozporu s německou ústavou. Řecko v současnosti ukládá data 1 rok, a je pro harmonizaci. Irsko vede s povinností archivace dat po dobu ne méně než tří let. Itálie podporuje harmonizaci a přestože povinnost ukládat data pro policejní účely zatím nemá, pracuje na ní; "čím delší dobu budou data k dispozici, tím lépe". Lucembursko podporuje harmonizaci a mění svoji legislativu k umožnění dlouhodobé archivace. Holandsko vyžaduje archivaci dat po 3 měsíce. Portugalsko zatím vyžaduje likvidaci dat poté co již nejsou třeba pro účetnictví, ale stejně jako v případě Lucemburska pracuje na změnách. Španělsko ukládá svým operátorům povinnost uchovávat data po dobu jednoho roku a velmi silně se staví za harmonizaci. Švédsko je zatím nerozhodné, a krkolomnými obraty obvyklými v politických textech se staví za harmonizaci. Velká Británie má ukládání dat ošetřeno v antiteroristické legislativě z roku 2001, ale jen pro účely přímo nebo nepřímo související s národní bezpečností; přirozeně se staví za harmonizaci. V současném, "změněném" světě se většina těchto snah odívá do tenkého roucha boje proti takzvanému terorismu. Policejní složky přirozeně chtějí víc a víc, včetně neregulovaného přístupu k uloženým datům pro "výzkumné účely" - jinými slovy pro rybolovné výpravy za náhodnými cíli. Takovým cílem se pak může stát každý; stačí jen, pokud se náhodou dostane do telefonního (nebo internetového) styku se "zájmovou osobou" (což může být zatím ještě "spící" terorista, účetní poklidně vyssávající národní banku, nebo i jen nepohodlný novinář, na kterého se potom něco našlo). Díky uložení dat dotyčná osoba nemusí být ještě pod přímou kontrolou Bdělého Oka; analýzy dat je možné provést zpětně, po celou dobu po kterou jsou data uchována. To se týká nás všech; abychom se ocitli na některém ze Seznamů stačí tak málo - telefonát od někoho kdo již na Seznamu je. Jak se mohli na vlastní PR díky jednomu neohroženému týdeníku přesvědčit i místní ministři.

Zcela nepřekvapivě je ve hře ještě jeden mocný hráč, Spojené státy americké. Tlak ze strany USA na monitoring evropských komunikací je vytrvalý a dlouhodobý; jedním z příkladů je známý systém Echelon, původně navržený pro sledování protivníka (tehdy i nás) během studené války, nyní obrácený proti všem (tedy i nám). Je však zaměřený hlavně na satelitní komunikaci, a tedy nevidí příliš mnoho; také má omezenou kapacitu a dá se použít jen proti cílům, o kterých se již ví. I přesto má na svědomí již několik afér s únikem dat do komerční sféry, například causu jejímž výsledkem bylo získání důležité zakázky Boeingem místo konsorciem Airbus, nebo další případy, kdy z údajů získaných špionáží profitovaly koncerny Raytheon a Hughes. To však bylo zjevně pořád málo, proto za spolupráce evropských "bezpečnostních" sil a FBI vznikla řada direktiv a systémů; mezi nejdůležitější patří Enfopol, název pro systém pravidel pro sběr a zpracování komunikačních dat, a Europol, organizaci založenou 1. července 1999, evropskou obdobu americké FBI. Účelem direktiv Enfopol je přenést zodpovědnost za zprostředkování technických prostředků pro odposlechy komunikací na samotné telekomunikační operátory, a získání celoevropských zákonných pravomocí pro provádění odposlechů. Enfopol, přesněji systémy a organizace pod ním ustanovené, je paralelou k systému Echelon, sloužícímu vojenské a zpravodajské činnosti; na rozdíl od něj bude určen pro "vykonavatele zákona" - policii, celníky, imigrační orgány, a vnitřní bezpečnost. Americký vliv je samozřejmě cítit i zde, jak lze usoudit z dopisu prezidenta Bushe belgickému předsedovi vlády Guy Verhofstadtovi, tehdy prezidentovi EU, obsahujícím požadavky na prodiskutování evropských direktiv o soukromí a telekomunikacích, a umožnění odposlechů pro účely různých vyšetřování. Spojené Státy byly proti požadavkům uchovávat telekomunikační data v rámci EU pouze a výhradně pro účely účetnictví. Cituji amerického úředníka: "Toto není záležitost vztahů EU versus USA. Toto je záležitost vztahů policejních sil versus striktní interpretace občanských práv a svobod." Dlouhodobé ukládání telekomunikačních dat však není v USA vyžadováno, dokonce ani legislativou PATRIOT ACT; je ale pravděpodobné, že po zavedení těchto opatření v EU bude jednodušší vyvolat příslušný vnitropolitický tlak v rámci USA, přesněji na tu skupinu kongresmanů, kteří stále ještě budou proti. Podobné mechanismy se používají i v rámci samotné EU - pokud se legislativa nepodaří prosadit doma, zkusí se to ještě v Bruselu, a pak se to domů dostane jako nařízení shora, nebo v rámci "harmonizace". Opatření jakéhokoliv typu se snáze prosazuje, pokud ho už mají zavedeno ti ostatní.

Zajímavou a nebezpečnou aplikací pro zpracování uložených telekomunikačních dat je odhalování komunit a sociálních sítí. Zvlášť ve spojitosti s údaji o emailové komunikaci (nejsou nutné vlastní maily, stačí záznamy serverů o jejich odeslání či uložení) se uložené záznamy o provedených telefonních hovorech a odeslaných-přijatých SMS dají využít k odhalování vzájemných vztahů osob. Z tvarů takto získaných "pavouků" vztahů se pak dá odvodit jaké komunity tyto osoby vytvářejí, a identity jejich pravděpodobných vůdců. Některé části této technologie jsou teprve v počátcích vývoje, mnoho metod se však již široce využívá pro rozkrývání komunikačních sítí při vyšetřování osob nebezpečných i nepohodlných, vyhledávání dalších zájmových osob při vyhledávání spolupachatelů a potenciálních spolupachatelů u všech druhů trestné, podezřelé, či nepohodlné činnosti. Data o stycích a kontaktech se však dají získat i z jiných zdrojů než jsou jen výpisy ústředen; zpravodajsky velmi cenné jsou adresáře a telefonní seznamy zájmových osob, vypovídající i o jejich latentních, nepoužívaných kontaktech.

Rušičky

Mobilní telefony jsou v principu radiostanice. Půjdou tedy poměrně dobře zarušit, nebo jak říkají Anglosasové, zadžemovat. Komunikace v systému GSM je digitální, modulace nepříliš robusní. Silný šum přes frekvenční rozsahy přidělené GSM má tedy potenciál vyřadit z provozu blízké telefony. Ještě lepší účinek by mohl mít pečlivě seřízený generátor krátkých impulsů s přesným časováním a frekvencemi; pokud telefonům rozhodíme servisní kanál, na kterém se dohadují s BTS o tom jakou frekvenci a timeslot dostanou přiděleny, zůstávají nefunkční. Výhodou tohoto uspořádání je jeho relativně velmi nízká náročnost na výstupní výkon, a tedy i dlouhá životnost baterií. Takové zařízení by se za pomoci lehkých lithiových baterií a svazku balónků dalo jednoho krásného dne kdy nefouká vítr vypustit do vzdušného prostoru nad město; v rozsahu několika kilometrů pak dočasně umřou všechny mobily.

Ve většině zemí jsou rušičky mobilů ilegální. V těch ostatních (a někdy i v té většině) se používají jako lokální "zákaz vstupu mobilům" v kinech a některých restauracích. Rušičky mobilů se také používají pro ochranu důležitých objektů, kdy efektivně blokují činnost mobilem-odpalovaných bomb. Uvažuje se i jejich nasazení ve věznicích, za účelem zabránění použitelnosti propašovaných telefonů.

Rušičky s místním dosahem, přestože oficiálně protizákonné, se s oblibou používají u přepadových komand, takzvaných lítaček. Před přepadením objektu se zapojí rušička, v okolí umřou mobily, a zájmové osoby uvnitř objektu ztratí možnost mobilní komunikace, a tedy i možnost obdržení výstrahy od eventuelních kompliců. Moment překvapení dává v soubojích body za iniciativu. Stejný postup je použitelný i pro padouchy, např. pro vyloupení objektu, jehož alarm posílá zprávu o narušení mobilem. Existuje však obrana, je stejná jako před zaměřením mobilu. Úzce směrová anténa. Protivník pak dokáže zarušit okolí, ovšem váš mobil se stále vybavuje s několik kilometrů vzdálenou BTS která je pohodlně mimo dosah rušičky.

Obrana

Jak již z technických parametrů mobilní telefonní sítě vyplývá, se zapnutým mobilem se neschováte. Prvním krokem je odepřít protivníkovi informaci o vaší identitě. Mobil na paušál je předem ztracený případ: smlouva potvrzovaná dokladem totožnosti, platba obvykle přes bankovní účet pevně svázaný s fyzickou identitou. Je zde ale záchrana: předplacené karty. Go, Twist, Oskarta - koupíte kartu, zaplatíte cash, a máte SIM bez fyzické identity. Ještě tak maximálně se dá odvodit kde byla zakoupena - podle porovnání výrobních čísel (spřažených s telefonním číslem a IMSI karty) se záznamy o tom který distributor koupil jakou šarži a kam je potom rozvezl, pravděpodobnost úspěšného dohledání je ale znatelně méně než 100%. Totéž platí o dobíjecích kupónech; doporučuji tedy obé kupovat na odlehlých nádražích a s použitím nějakou dobu počkat, než obsluhy přemažou záznamy bezpečnostních kamer z dotyčných nádraží z důvodů úspory místa. Nebo pro dotyčné karty někoho poslat.

IMSI však není jediný identifikátor, kterého se máme obávat. Druhým významným číslem je IMEI, číslo samotného telefonu. Zde je dobré upozornit, že patnáctimístné IMEI indikuje zemi původu telefonu a výrobce, číslo schválení typu telefonu v dané zemi, továrnu ve které byl telefon složen dohromady, a šestimístné sériové číslo telefonu. Nemyslete si tedy, že vyloupnete z telefonu jednu SIM kartu a vložíte jinou a budete pro síť někdo jiný: musíte vyměnit i telefon. Nebo nezapomenout přeflashnout IMEI - pro některé telefony se na Síti dá sehnat software, který to umí, obvykle pro starší Nokie. Nové telefony již tuto dobrou vlastnost mít teoreticky nemají, z důvodu ochrany před lupiči a možnosti odcizený telefon vložit na blacklist operátorů - jinak by bylo možné telefonu změnit identitu a rodokmen, a blacklist by měl smůlu. Některé země také mají legislativu proti přepisování IMEI "bez souhlasu výrobce"; britský zákon z roku 2002 postihuje tuto činnost, i poskytování a nabízení potřebného vybavení, až pětiletým vězením a neomezenou pokutou. Všechno co ale potřebujete je malý program, datový kabel, příslušný typ telefonu pro který byl program napsán, a mít přibližné ponětí o tom, o čem je řeč.

Existuje i teoretická možnost identifikace telefonu pomocí nepatrných odchylek v parametrech jeho signálu, ovlivněných výrobními tolerancemi součástek, toto je však záležitost zatím spíše pouze teoretického významu.

Protivník ví, že předplacené karty jsou v principu anonymní. Protivníkovi se to nelíbí. Protivník se pokouší o protiopatření.

V některých zemích je koupě předplacené karty vázána na předložení identifikačního průkazu; prodejce pak má za povinnost registrovat kupce. V evropských zemích se zatím jedná o Německo, Itálii, Maďarsko, a po aféře s operativci al-Qaedy používajícími švýcarské roamingové předplacené karty i Švýcarsko. V mimoevropských zemích je příkladem Jihoafrická Republika. Opakovaně se registraci předplacených karet pokoušelo zavést Holandsko. Zatím neúspěšné pokusy byly i v ČR a na Slovensku. Tlaky na omezení anonymních karet však sílí v rámci celé EU. Nedělejme si však velké iluze. Opatření administrativního charakteru nikdy nefungovala pořádně. Karty půjdou koupit i bez ID; v některých zemích se o prosazování opatření nikdo starat nebude a prodejci jej tedy nebudou dodržovat, čímž si ušetří práci. V jiných oblastech se vyvine černý trh s kartami bez identity; za o něco málo vyšší cenu půjde koupit karta od obchodníka, který se nebude ptát, zda je jméno které uvádíte skutečně pravé. Jako protitah by pak policie mohla při náhodných kontrolách na ulici kontrolovat i vaše telefonní číslo, zda jeho identita odpovídá vašemu průkazu totožnosti, pak již však každému bude jasné, že jde o policejní stát.

Identitu anonymní karty je možné zkompromitovat - provázat s vaší skutečnou identitou - několika možnými způsoby. Požadování identifikace při jejím nákupu je způsob administrativně náročný, ale technicky nejjednodušší a z hlediska pořizovacích nákladů i nejlevnější; prodejce dodává záznamy o prodejích operátorovi, který je archivuje a spravuje a odpovídá na dotazy. Práce a náklady s tím spojené se rozpustí v cenách a zákazníci si sami zaplatí šmírování. Choulostivá a zrádná operace je dobíjení karty - v okamžiku kdy provedete bezhotovostní dobití, např. z bankomatu, tato akce bude zaznamenána operátorem i bankou a prováže identitu konta s identitou karty.

Low-tech ale spolehlivá metoda která by se neměla podceňovat je získání telefonního čísla přímo od osoby, obvykle pomocí agenta nebo informátora. Identita karty se dá provázat s identitou jiné, neanonymní (nebo už zkompromitované) karty i přes sdílené IMEI, pokud se karty vyměňují v telefonu nebo se používá naklonovaná karta s několika SIM v jedné. Máme-li jen několik možností kdo může být majitel čísla, můžeme zkombinovat fyzickou lokalizaci s pozorováním, eventuelně podezřelého sledovat a na dané číslo zavolat a zjistit, jestli se telefon v jeho kapse rozezvoní.

Náročnější metodou by mohla být korelace lokačních dat; pokud nesete dva zapnuté telefony, síť vidí oba, a oba přecházejí mezi buňkami v přibližně stejný okamžik. Při jediné cestě tramvají je takových případů mnoho, neboť může jít o shodu náhod a dva lidi náhodně cestující spolu, ale pravděpodobnost že by taková dvojice dlouhodobě chodila všude spolu je prakticky nulová - dlouhodobé promenování se s více telefony potenciálně vzájemně provazuje jejich identity. Určitou ochranou by zde mohlo být použití různých operátorů pro každý mobil, protože pak budou lokační data ke každému z nich v jiné databázi, a buňky různých operátorů mají různou velikost a tvar - což změní okamžiky přechodů a sníží vzájemnou vypovídací hodnotu lokačních dat. Tento typ deanonymizace karty je dost obtížný a výpočetně náročný, a nejsem si jistý zda se v praxi používá, ale raději bych jej nepodceňoval.

Jednoduchý způsob je přibližné zaměření místa bydliště uživatele podle statistického vyhodnocení nejčastějšího pobytu telefonu, a pravidelná kontrola jeho schránky. Pokud pak někdo zapomene na pravidla komunikace přes nezabezpečené médium a osloví volaného jeho jménem nebo jiným identifikátorem známým protivníkovi, je identita vyzrazena. I jen částečné prozrazení (např. křestní jméno) může posloužit k dramatickému zúžení výběru vylučovací metodou.

Pokud jsme v blízkosti zájmové osoby, můžeme zjistit identity všech mobilů které momentálně přenáší. Zařízení k tomuto účelu používané se nazývá IMSI Catcher, Zachytávač IMSI. Chová se podobně jako malá BTS/BSC. Zařízení vyšle mobilům ve svém okolí signál, že jejich TMSI (dočasná, "pracovní" identita) už není platná a že se musí autorizovat znova. Telefony ve své naivitě uvěří předložené verzi, a odevzdají Catcheru svá IMSI a IMEI. Obsluha zařízení pak musí potvrdit pozorováním, který z telefonů zachycených v okolí je zájmové osoby (např. "osoba zahájila hovor v xx:yy:zz", "telefon ABCDEFGH zahájil hovor v xx:yy:zz"). Catcher může také fungovat jako lokální rušička nebo jako přímý odposlech metodou man-in-the-middle. V Holandsku, kde byl IMSI Catcher zaveden do používání od března 2002, má policie povoleno použít pouze IMSI identifikaci, odposlech a rušičku pak pouze v situacích výjimečných, např. situacích s rukojmími; poslední dvě funkce jsou technicky zablokované na žádost vlády - přestože zástupci policie byli hlasitě proti a svatosvatě slibovali, že definovaná "pravidla hry" budou stačit, že je budou dodržovat. Podobná omezení ale neplatí pro druhou skupinu uživatelů, holandské tajné služby.

Další, dosti běžnou, metodou prozrazení identity majitele telefonního čísla je výslech někoho kdo jej má v telefonu v seznamu, nebo jehož záznamy z ústředny ukazují, že na něj volal nebo z něj hovor přijal. Nejjednodušší metody bývají ty nejspolehlivější.

Postupnému zkompromitování karty se dost dobře vyhnout nejde, zejména z dlouhodobé perspektivy. Je tedy nutné kartu často měnit za novou; jak často záleží již na konkrétních podmínkách a intenzitě a způsobu používání. Je notné pamatovat i na výměnu telefonu samotného, kvůli párování IMEI a IMSI.

Za normální situace je telefon zaměřený jen s přesností na BTS, někdy i jen na BSC. To je členění dost hrubé, i když z hlediska rizika pro soukromí je i to víc než dost. Máme-li však konkrétní telefon o který máme zájem, můžeme říct telefonní síti, aby se aktivně pokusila o kontakt s telefonem z různých okolních buněk, a změřit vzdálenost mezi BTS a telefonem, ev. sílu signálu telefonu. Pak se ze známých pozic použitých BTS a naměřených hodnot odpovídajících vzdálenosti telefonu od BTS dá triangulovat pozice telefonu s přesností na několik málo desítek metrů. Přesnost zde snižují odrazy, pokud telefon nemá přímou viditelnost. U telefonu v pevné pozici, např. při výhradním použití v budově nebo na nepohyblivém stanovišti, lze zaměření podstatně ztížit použitím směrové antény a zaměřením přijatelně vzdálené BTS. Pomocí funkce Netmonitor, kterou musíme mít aktivovanou, se přesvědčíme, že telefon není schopen komunikovat s okolními buňkami (ev. mu můžeme pomoct buď stíněním nebo malinkou nízkovýkonnou rušičkou), a že vidí pouze tu jednu BTS na kterou je anténa zaměřena. Anténa je obvykle poměrně rozměrná tyčová Yagi, jejíž směr se musí nastavovat ručně, postup se tedy značně nehodí pro stanoviště v pohybu. Další podmínka pro ztížení zaměření je dodržování rádiového klidu - vysílat (včetně telefonu ve standby, kdy čas od času vysílá na vlastní pěst) jen když musíme, nenechávat stanici zbytečně zapnutou. Vypnutý mobil se zaměřit nedá.

Za telefony bezpečnější

Po identitě uživatele a lokaci telefonu je třetí důležitou hodnotou obsah komunikace. I zde však existuje naděje, a ta se jmenuje matematika. Přesněji kryptografie - obsah hovoru i SMS zpráv je možné zašifrovat. Protivník se může snadno dostat k čemukoliv mezi volajícím a volaným, je tedy nutno data zašifrovat ještě před tím, než vstoupí do telekomunikační sítě, a dešifrovat je až poté, co ji opustí. Šifrovacích přístrojů pro telefony je široká škála, od nejjednodušších analogových scramblerů které i méně zdatný expert pozná při pohledu na frekvenční spektrum a pak rozluští s pomocí běžného osobního počítače a relativně jednoduchého software, až po těžkokaliberní armádní jednotky, jako STU-III typ 1, dostupné pouze pro NSA-schválené držitele COMSEC papírů. Značnou nevýhodou, dramaticky omezující použitelnost telefonních šifrovacích systémů, je nutnost mít stejný nebo kompatibilní přístroj na obou stranách komunikace; přitom tyto hračky jsou drahé a vzácné. Některé mobily se přímo vyrábějí s vestavěným šifrovacím systémem, například Siemens TopSec nebo Krypto Sagem, ale jejich cena je poněkud mimo dosah většiny populace - jeden z dodavatelů prodává TopSec za cenu 135,000 CZK. Další nevýhodou komerčních systémů je jejich závislost na vládách; firma si dost dobře nemůže porušovat restriktivní předpisy pro prodej šifrovacích systémů a evidenci zákazníků. Také je dost obtížné zajistit, že se v telefonu neskrývá překvapení v podobě "zadních vrátek" - úmyslné chybě šifry nebo poškozeného subsystému. Oblíbenou částí šifrovacích systémů, která se "pančuje", je generátor náhodných čísel, potřebný pro moderní PKI algoritmy. Pokud čísla, která produkuje, nejsou náhodná a dají se předvídat, rozlousknutí výsledné šifry hrubou silou je často i záležitostí pouhých sekund.

Siemens TopSec je odvozen od typu Siemens S35. Pokud během vytáčení stisknete tlačítko CRYPTO, pokusí se telefon o "handshake", o výměnu klíčů s protistranou. Pro výměnu dočasného klíče pro daný hovor je použit výše zmíněný algoritmus Diffie-Hellman, délka klíče je 128 bitů, použitý algoritmus není uveden. Hlasová kvalita je méně kvalitní, je použit horší half-rate codec a přenosová rychlost 9.6 kbps. Vlastní spojení mezi telefony je de facto datový hovor modem-modem.

Stejný výsledek se dá dosáhnout i s použitím volně dostupných technologií. Existuje technologie přenosu hlasu přes datové sítě typu Internet, označované jako VoIP (Voice Over IP). Jsou rozšířenější než by se mohlo zdát; "podezřele levné" mezinárodní hovory jsou v rámci spojení mezi telekomunikačními providery realizovány touto cestou. Paegas Internet Call, proti kterému kdysi Telecom pomocí právníků protestoval, neboť Radiomobil obcházel jeho koupený zákonný monopol na propojování mezinárodních hovorů, budiž jedním z nejstarších komerčních příkladů na našem území. Existují i čistě-VoIP operátoři, jedním z nových příkladů budiž Fayn. Policejní a bezpečnostní složky snad všech států z toho mají těžkou hlavu - veškerá jejich infrastruktura, vyvinutá na "normální" telefonní sítě, se musí přizpůsobovat. Přirozeně se přizpůsobuje i legislativa, a zrádní dodavatelé hardware se mohou přetrhnout, aby snížili operátorům náklady na to aby dostali své vybavení do souladu se Zákonem; ilustračním příkladem budiž RFC draft z dubna 2003, "Cisco Support for Lawful Intercept In IP Networks", seznam technických požadavků na umožnění snadného odposlechu na routerech. Jeho autorem je firma Cisco, prominentní dodavatel předraženě značkové infrastruktury pro počítačové sítě. Místo hlasového spojení, které může kdokoliv ve spolupráci s operátorem pohodlně odposlechnout, použijeme spojení datové, pro přenos hlasu použijeme některou z klasických technologií VoIP. Ve spolupráci s některým z populárních šifrovacích algoritmů.

Šifrovací zařízení však nesmíme nechávat bez dozoru a dávat z ruky; štěnice vložená do pouzdra telefonu a vysílající signál odposlechnutý po jeho dešifrování dokáže "prolomit" každý kód. Mnoho detailů o této problematice se dá vyčíst ze špionážní literatury o době Studené Války.

Zvláště vhodný program pro použití v systému šifrované telefonie je SpeakFreely. Program podporuje GSM, CELP, LPC, and LPC-10 kodeky, a šifrovací algoritmy IDEA a Blowfish s klíčem 128 bitů, nyní již zastaralý DES s klíčem 56 bitů, a nový standard AES s klíčem volitelně 128 a 256 bitů. Program je k dispozici jako zdrojový kód, jako verze pro Windows, a jako verze pro Linux, BSD, a s příslušným patchem i pro Macintosh OS/X. Vzhledem k dostupnosti zdrojového kódu pod GNU licencí je možné provést nezávislý bezpečnostní audit kódu i modifikace potřebné pro jeho použití ve specializovaných aplikacích. Jednoduchý improvizovaný bezpečný telefonní systém se pak dá "spíchnout" s pomocí mobilu, pevné telefonní linky s modemem, nebo pevného připojení k Internetu, a PC nebo laptopu s programem SpeakFreely. Problémy jsou pokud stejně vybavený počítač na druhé straně není připojený k Internetu, to se ale dá obejít zavoláním člověku na druhé straně, že se má připojit a očekávat hovor. Druhou, lepší ale o něco náročnější variantou, je spíchnout software který bude sloužit jako PPP server, na který se protistrana dovolá pomocí modemu. Dalším problémem je sdílení klíčů - SpeakFreely podporuje pouze šifry symetrické. My si však můžeme poradit i zde; použijeme separátní program, který se bude starat o vygenerování náhodných dočasných klíčů a jejich výměnu pomocí algoritmu Diffie-Hellman, a eventuelně i autentizaci koncových uživatelů pomocí SSL certifikátů nebo digitálního podpisu s použitím asymetrické šifry (viz výše). Pokud máme dobře ochráněny certifikáty a soukromé klíče v počítači, nejlépe jejich uložením na smartkartě zajištěné PINem, a certifikáty a klíče samotné zajištěné heslem, jsme slušně ochráněni i proti alternativě ztráty, ukradení, či zabavení počítače. Protivník pak sice může provedené hovory nahrát, ale bez klíče mu budou k ničemu, a klíče v tomto uspořádání jsou pouze dočasného charakteru a likvidují se po zavěšení. Je zde však pořád možnost, že se protivník pokusí o napadení počítače "klasicky", nebo instaluje do klávesnice štěnici, získá heslo pro klíč a pak zabaví počítač a získá i klíč; je tedy nutno dodržovat standardní opatření počítačové bezpečnosti. Pro zvýšení bezpečnosti je též možné mít veškerý software včetně operačního systému uložený na bootovatelném CDROM - pak máme rozumnou jistotu, že protivník to bude mít s napadením a změnou software na použitém počítači dost obtížné. Další výhodou tohoto uspořádání je nezávislost na komerčních subjektech; providerovi nemusíte důvěřovat, tento se dostane do kontaktu pouze se šifrovanými daty, a použitý software je otevřený a poměrně jednoduchý. Pokud jako operační systém používáte cokoliv open-source a dobře zabezpečitelného (Linux, FreeBSD, OpenBSD, NetBSD...) a staráte se o to (sledujete příslušné mailinglisty a zalepujete díry jak se objevují) a vyhýbáte se Windows jako čert kříži (Microsoft se z antimonopolních žalob v USA dostal nějak podezřele lacino a jeho tiskoví mluvčí lžou poněkud příliš často na to aby mohl být považován za i jen okrajově důvěryhodnou entitu), nemusíte se významně obávat ani zadních vrátek v operačním systému. Není zde žádný subjekt kromě vás samotných a vašeho partnera na druhé straně "telefonu", za kterým by Protivník mohl přijít a dožadovat se "spolupráce, nebo...". V bezpečnosti komunikací platí, že věřit se nedá naprosto nikomu, zejména tomu, kdo skrývá vnitřní architekturu toho, co nabízí.

Nevýhody tohoto přístupu při použití mobilního telefonu jsou dvě; vyšší cena za minutu hovoru (i když toto neplatí pro současný neomezený GPRS tarif Eurotelu), a možnost výpadků při vyšším zatížení vaší části mobilní sítě; jak bylo psáno výše, datová spojení jako GPRS a HSCSD využívají jen timesloty které nejsou právě použité "opravdovým" hlasovým spojením. V tomto okamžiku nejsem schopen kvalifikovaně posoudit jak závažné takové výpadky budou; všechny mé zkušenosti jsou s VoIP spojením s použitím pevných telefonních linek, kde kvalita byla překvapivě dobrá i při mezinárodních hovorech. Pořád se však jedná o řešení, které je finančně dostupné takřka každému, a mělo by pro eventuelní protivníky představovat ošklivě tvrdý oříšek.

Použití protokolu IP jako přenosové vrstvy nám umožňuje i do určité míry skrýt identitu jedné z volajících stran. Spojení můžeme vést přes server, umístěný v jiné jurisdikci - Austrálie, Taiwan, některá ze zemí Jižní Ameriky... - pak protivník analýzou dopravy mezi telefonem jedné strany a tímto serverem nedokáže určit adresu telefonu druhé strany, tedy ani jej zaměřit. Zpětné trasování pak často vyžaduje mezinárodní spolupráci.

Laptopy jsou však velké a těžké a nepohodlné a baterie žeroucí. Objevují se ale nové technologie, procesory se zmenšují a jejich odběr klesá, a my pro tuto aplikaci stejně nepotřebujeme celý laptop. Můžeme použít například systém založený na motherboardu podle standardu PC/104, nebo něco navrženého ad-hoc například na základě procesoru StrongARM. Nebo můžeme ještě chvíli počkat a improvizovat s tím co máme - výpočetní výkon dostupný v GSM-podporujících kapesních počítačích a digitálních asistentech bude brzy dost vysoký na to, aby byly schopné utáhnout SpeakFreely včetně šifry.

šifrované SMS

Již několikrát byly zmíněny SMS jako velmi důležitý zdroj zpravodajských informací. Data, často i velmi intimní povahy, svěřujeme médiu, které se dá až příliš pohodlně číst a strojově zpracovávat - skladovat, indexovat, prohledávat. Naštěstí se jedná o objemy dat relativně velmi malé, snadno zpracovatelné. Pokrok ve vývoji telefonů také hraje pro nás; podpora Javy, specificky jejího dialektu J2ME, se v mobilech postupně stává normou. Je možné napsat software, zpracovávající přijímané a odesílané SMSky, a pokud je v mobilu uložený veřejný klíč příjemce, asymetricky je šifrovat. Pak se z jasně čitelných textových dat stane jen nesrozumitelný binární paskvil, jež bez příslušného soukromého klíče nemá vyšší vypovídací hodnotu, než že blíže neurčená zpráva byla poslána z mobilu A na mobil B. Ale i tuto informaci můžeme protivníkovi odepřít, za cenu zpoždění a o něco vyšších nákladů; s použitím technologie podobné emailovým remailerům a anonymizérům můžeme postavit SMS gateway, která bude přijímat SMSky a posílat je jejich pravým příjemcům, specifikovaným v těle zprávy, zašifrované klíčem gatewaye. Toto se dá spojit i s klasickým emailovým anonymizérem a druhou gatewayí na druhém konci planety. Protivník pak k získání obsahu zpráv musí použít jiné metody než obyčejný odposlech.

Další možností, pokud si posíláme bezpečné SMS pouze v rámci několika málo lidí, je použití OTP - One Time Pad, zvané též Vernamova šifra. Podstatou je použití klíče stejně dlouhého jako zpráva, který mají obě strany, a který je po použití zničen. Z nezašifrované zprávy vytvoříme zašifrovanou zprávu, přidáme k ní informaci že byl použit klíč číslo X, použitý klíč zničíme, a zprávu odešleme. Příjemce, vlastník nyní již jediné zbývající kopie klíče X, jej použije k dekódování zprávy, pak jej zničí, a zprávu po přečtení zničí též. Protivník pak skončí s nesrozumitelným cosi a žádný počítač ani forma nátlaku na světě už nedokáže odposlechnutou zprávu dešifrovat. Problém v tomto schématu je s managementem klíčů, ovšem to také má několik možných řešení. Jejich nástin však patří do pokročilejší kryptografie a tedy přesahuje rámec tohoto článku.

Ostatní rizika

Používání mobilů s sebou nese i další, méně obvyklá rizika. Stále častěji se objevující kategorií problémů jsou chyby ve firmware telefonů, vedoucí k podivnému chování i k zamrzání telefonu. Není divu; kdo se dostane s novinkou na trh první, vyhrává - chyby se začnou objevovat až postupně. Výrobci tedy přirozeně šetří čas i náklady a pouštějí na trh i nezralé modely, které zdaleka ještě nejsou dostatečně otestované. Občas se objeví i opravdová bezpečnostní dírka; zatím obvykle jenom třídy Denial-of-Service, odstavení z provozu, ale to je jenom začátek. Příkladem budiž známá chyba ve zpracování SMS v mobilech Siemens řady 25, 35, a 45, kde SMS ve tvaru např. "%english" (včetně uvozovek) je možno telefon zamrznout v režimu maximálního vytížení procesoru, a tedy vysokého odběru; řada 35 zmrzne trvale, řada 45 jen na 2 minuty. Po 10-15 zprávách se tak vybijí baterie. Siemens uveřejnil update pouze na řadu 45. Modely C35, M35, S35, SL42 a SL45 zůstaly bez ochrany. S typickou arogancí megakorporacím vlastní se tiskový mluvčí vyjádřil, že Siemens zásadně nepokračuje ve vývoji firmware pro typy, které přestane prodávat. Zákazníkovi tedy zbyde jen možnost smířit se s chybou, koupit si nový telefon, nebo improvizovat s binárním souborem firmware a pokusit se ho nějak patchnout na vlastní pěst. Žádný výrobce bohužel ke svým telefonům nedodává zdrojový kód firmware; pak by se tento typ problému nevyskytoval, neboť možnost ošetřit nalezenou chybu by byla plně v rukou koncových uživatelů.

Dalším příkladem budiž chyba v telefonech Nokia 6210. Pokud telefon obdrží určitým způsobem připravenou "vizitku" ve formátu vcard, může se zakousnout a vyžadovat reset s vyjmutím baterie, může restartovat, nebo může jen odmítnout zpracovat všechny další přijaté vizitky. Ve své moudrosti Nokia nepovažuje zmíněnou závadu za problém hodný její pozornosti, oprava firmware nebude. Co jiného můžeme od zatím ještě úspěšné mezinárodní korporace čekat. Kvalita firmy se pozná nejlépe podle toho, jak reaguje na své vlastní chyby; Nokia by se asi měla raději vrátit zpátky k výrobě toaletního papíru.

Za současný stav si mohou do značné míry i sami uživatelé. Pokud dostatečné množství lidí dá výrobcům najevo, že pro ně není důležitá nová hra a nové pěkné-ale-nepotřebné funkce, ale že si radši chvíli počkají na robusní, bezpečný a spolehlivý telefon, alespoň jeden výrobce ochotný počkat s uvedením modelu na trh než budou mouchy vychytány se najde.

Jak rostou schopnosti telefonů, rostou i rizika. Mobily se transformují do plnohodnotných počítačů s vlastním operačním systémem. Nejčastější OS pro mobilní zařízení jsou Symbian a PalmOS, objevují se implementace Linuxu. Pokusy o použití Windows CE se v souladu s očekáváními a pověstí výrobce setkávají s problémy; nový SmartPhone 2002 má tolik potíží, že dokonce ani T-Mobile se neodvažuje ho v současné podobě pustit do prodeje. Platforma CE má problémy i jinde. Nedávno se o tom na vlastní kůži přesvědčil thajský ministr, kterého zamrzlý palubní počítač uvěznil v jeho BMW, na slunci a bez klimatizace - přivolaný strážce musel rozbít okno vozu. Nejspíš je tedy jen otázkou času, kdy se dočkáme prvního opravdového mobilního červa. A astronomického účtu za služby, které si tento objedná naším jménem a použije pro své další šíření. Za chyby se platí.

Rizika mobilů však mohou být i psychologická. Obtěžování pomocí SMS zpráv a hovorů dokáže být velmi stresující; zvláště zlé na sebe dokážou být děti, stále běžněji "mobilizované". Do této kategorie patří i závislost na mobilu nebo na posílání SMS; psychiatři popisují případy pacientů, kompulzivně posílajících i více než 200 zpráv denně. Závislost na mobilu je obvykle spřažena s workoholismem nebo s pocitem strachu že v nepřítomnosti osoby nastane nějaký problém.

Podceňovaným rizikem je i závislost na technologii jako takové; kolikrát se nám již stalo že jsme skončili uprostřed pustiny bez kreditu nebo bez baterií a bez plánu B. Toto může být osudné při přílišném spoléhání se na mobil. Vydáte se do hor, sami, nalehko a s mobilem, přivoláte si pomoc když se zhorší podmínky. Podmínky se zhorší, ale v místě do kterého jste zapadli jste bez signálu a bez naděje. Mobilní sítě také selhávají v případě živelných pohrom; telefonovat chtějí najednou všichni, omezená kapacita sítě navržené na normální provoz nestačí. V takových situacích ale obvykle ještě pořád fungují textové zprávy.

V době kartelových dohod je běžné, že za zboží a služby platíme mnohem víc, než by odpovídalo reálným nákladům. Zvlášť obvyklý je tento jev na trzích s malým množstvím velkých hráčů. Zářným příkladem budiž svět telekomunikací. Skutečné provozní náklady operátorů, snad kromě "last mile", jsou zlomkem toho co si myslíme. Hlasové okruhy bývají vedeny přes okruhy digitální, spoje vedené jako VoIP naopak někdy bývají trunkovány přes voice-grade svazky T1/E1 linek. Nemluvě o nehlasových službách; reálné náklady na SMS se pohybují v řádu haléřů za zprávu. Propojovací poplatky mezi sítěmi v tomto světle vypadají až zločinně vysoké. Je však běžným jevem, že tato sorta dálničních lupičů svými zisky drží akciový trh, v dohledné době tedy nemůžeme čekat nápravu.

Příchod mobilů do kultury, která na ně není zvyklá, může mít zajímavé následky. V africké Ugandě se nyní společnost MTN snaží setřást stigma, které místní domorodci s mobily spojují. Co jiného než šílenství by totiž mohlo vést lidi k tomu, aby mluvili sami se sebou a smáli se a přitom si u ucha drželi malý předmět. Domorodci se obávali pokračovat v návštěvách měst, kde se tento typ šílenství zřejmě rozšiřoval jako nákaza.

Mnoho by se dalo napsat i o dopadech mobilní komunikace na kulturu. Lingvisté, ochotně zapomínající, že jazyk je vyvíjející se prostředek komunikace, lomí rukama nad "ztrátou jeho krásy" - mluvnické obraty hodné Vrchlického se však do 160 znaků nacpat nedají, jazyk se tedy přizpůsobuje médiu. Objevil se i případ slohového domácího úkolu zaslaného jako SMS. Populární melodie nalézají svou cestu do vyzvánění telefonů. Teenageři se vzájemně zvou na rande pomocí textových zpráv. Stejné textové zprávy se mohou stát i poslem rozvodu nebo výpovědi ze zaměstnání. Ovšem ať už jsou důsledky jakékoliv, mobilní telefony jsou tu s námi v dobrém i zlém a jen tak neodejdou.

Závěr

Tlaky na odstraňování dalších a dalších vrstev ochrany našeho soukromí sílí každým dnem. Státní i komerční subjekty mají čím dál tím víc prostředků k získávání, ukládání a zpracování dat o našich osobách a aktivitách. Policejní a bezpečnostní složky státní moci získávají čím dál tím víc pravomocí a možností přístupu k těmto datům - legálních i extralegálních. Tajné služby se perou mezi sebou, "veddlejšími škodami" (nebo možná taktickými cíli) se stávají i politické špičky. Policie odposlouchává kde koho, což je jednodušší, než se plahočit terénem a skutečně vyšetřovat; když pak náhodou u vás na něco narazí, budete stíháni a odsouzeni a posloužíte jako číslo zdvihající jejich statistickou úspěšnost v Potírání Kriminality. Současný stav je přitom ničím proti "harmonizacím", které dříve či později čekají celou Evropskou Unii. Stát se za nás nepostaví, naše vláda nás maximálně nakrmí tiskovým prohlášením. Jediné, co nám může pomoct, jsou naše vlastní mozky. Spoléhat můžeme jen na sebe a na matematiku.

Pokud si soukromí neubráníme sami, příjdeme o něj.