Jak można zlokalizować rozmowę telefoniczną? W popularnych programach telewizyjnych i filmach wystarczy, że osoba mówi wystarczająco długo, aby detektyw mógł zidentyfikować jej lokalizację. Chociaż ten często wykorzystywany motyw dodaje dramatyzmu do fabuły, w rzeczywistości wygląda to zupełnie inaczej.
Czasy przed komputerami i automatyzacją
Centrala telefoniczna z lat trzydziestych XX wieku.
Zanim telekomunikacja została zautomatyzowana, połączenia telefoniczne kierowane były przez sieć fizycznych przełączników, obsługiwanych przez operatorów. W większości przypadków operatorami były kobiety (choć na początku zatrudniano również nastoletnich chłopców, którzy często byli znani z nieodpowiedniego języka i zachowań).
Gdy dzwonił telefon, operator łączył rozmowę, fizycznie podpinając ją do odpowiedniego portu na tablicy. Z czasem jednak automatyzacja zaczęła dominować w tym procesie.
Pod koniec XIX wieku Almon Strowger, przedsiębiorca pogrzebowy, wynalazł pierwszy komercyjnie udany elektromechaniczny przełącznik stopniowy. Patentując to urządzenie w 1891 roku, umożliwił ludziom kontaktowanie się bezpośrednio ze sobą. Choć pełne wdrożenie tego wynalazku zajęło kilka dziesięcioleci, zmieniło to sposób, w jaki dokonujemy połączeń, przekształcając czasochłonny proces w zadanie realizowane przez maszyny. To zdefiniowało rozwój telekomunikacji w XX wieku.
W miarę upływu czasu technologia, która automatyzowała połączenia, stawała się coraz bardziej zaawansowana. W końcu telefony przeniosły się z biur do domów, umożliwiając dzwonienie na większe odległości, ale podstawowe zasady pozostały niezmienne.
W przeszłości śledzenie połączeń było skomplikowanym procesem. Bez metadanych generowanych przez komputery, firmy telekomunikacyjne musiały śledzić skomplikowaną trasę połączenia między centralami, aby ustalić jego pochodzenie. Następnie te informacje były przekazywane organom ścigania.
Było to czasochłonne, wymagające, aby negocjator lub policjant utrzymywał połączenie tak długo, jak to możliwe. Jeśli podejrzany zakończył rozmowę, policja musiała zacząć od nowa lub szukać innych sposobów na złapanie sprawcy.
Prawdopodobnie to właśnie ta rzeczywistość zainspirowała Hollywood. W rzeczywistości śledzenie połączeń trwało znacznie dłużej niż pokazuje to filmowy dramat. Techniczne aspekty często ustępują miejsca napięciu fabularnemu.
Cyfrowe archiwum rozmów
W końcu automatyzacja wkroczyła do sektora telekomunikacyjnego, przejmując zadania, które wcześniej były wykonywane przez operatorów. To był kluczowy moment, który przyniósł wiele udogodnień dla użytkowników, takich jak identyfikacja dzwoniącego czy funkcja oczekiwania na połączenie.
Dla organów ścigania oznaczało to uproszczenie procesu dochodzenia. Połączenia nie musiały być już śledzone ręcznie, a organy ścigania mogły przeglądać metadane generowane przez połączenia.
Metadane to „dane o danych”. W kontekście telekomunikacji obejmują one informacje takie jak miejsce, z którego dzwoniono, miejsce docelowe oraz rodzaj używanego telefonu (komórkowy, stacjonarny lub automat telefoniczny).
Dzięki temu, że te dane są w formie tekstu, można je łatwo przechowywać w bazach danych, co pozwala firmom telekomunikacyjnym na ich archiwizację przez dłuższy czas. To umożliwia śledczym uzyskiwanie informacji o połączeniach nawet po wielu miesiącach czy latach od ich realizacji.
Okres przechowywania danych różni się w zależności od operatora i jego polityki, co może także zależeć od rodzaju telefonu oraz wykorzystywanego planu taryfowego.
W 2011 roku ujawnione dokumenty FBI wskazały, że niektóre firmy telekomunikacyjne przechowują dane klientów znacznie dłużej niż te dotyczące użytkowników telefonów przedpłaconych, często wykorzystywanych przez przestępców.
W związku z tym, że rejestry połączeń są obecnie przechowywane w formie cyfrowej, śledczy mogą uzyskiwać dostęp do tych danych znacznie szybciej niż wcześniej. Po dopełnieniu wszelkich formalności prawnych wystarczy tylko przeszukać odpowiednią bazę danych.
Organy ścigania mają natychmiastowy dostęp
Śledzenie regularnych rozmów telefonicznych stało się prostsze niż kiedykolwiek wcześniej, co jest zasługą komputeryzacji systemu telekomunikacyjnego.
Jednak przestępcy mogą korzystać z różnych metod, aby unikać wykrycia, takich jak sieci VPN czy szyfrowane aplikacje do rozmów. W takich przypadkach śledztwo może być zdecydowanie bardziej skomplikowane, nawet jeśli nie trzeba czekać na zlokalizowanie połączenia.
newsblog.pl
Maciej – redaktor, pasjonat technologii i samozwańczy pogromca błędów w systemie Windows. Zna Linuxa lepiej niż własną lodówkę, a kawa to jego główne źródło zasilania. Pisze, testuje, naprawia – i czasem nawet wyłącza i włącza ponownie. W wolnych chwilach udaje, że odpoczywa, ale i tak kończy z laptopem na kolanach.