W mediach pojawiło się mnóstwo artykułów dotyczących oszustwa z wykorzystaniem duplikatu karty SIM. Przeczytałem kilka z nich i mam sporo wątpliwości na każdym etapie mechanizmu przestępczego. Zastanawiam się, czy to oszust jest tak bystry, czy system tak słaby? Co sprawia, że omijanie zabezpieczeń i to z każdego poziomu, nie stanowi problemu? Jak funkcjonują w poszczególnych korporacjach opracowane systemy na potrzeby RODO, gdzie każdego dnia przetwarza się setki tysięcy danych osobowych?
Przyjmijmy założenie, oczywiście tylko na potrzeby tego artykułu, że chcę oszukać, zarobić nieuczciwie. Skorzystam z tej metody, bo internet przedstawia ją jako nową, więc z pewnością służby i instytucje są na nią nieprzygotowane.
W pierwszej kolejności szukam, skąd w moje ręce wpaść mogą interesujące mnie dane osobowe. Długo mi to nie zajmuje, sięgam po umowę najmu lokalu mieszkalnego, a tam w odpowiedniej rubryce jest wszystko, czego potrzebuję, żeby wystartować do kolejnego etapu przestępczego przedsięwzięcia.
Dane, na których będę „pracował” już mam, teraz spróbuję poradzić sobie z operatorem sieci komórkowej. Konkretnie w tym celu połączyłem się z infolinią celem zasięgnięcia informacji, co jest potrzebne do wyrobienia duplikatu karty SIM. Sprawa czysto techniczna, z uzyskaniem wiedzy z tym zakresie nie mam najmniejszego problemu, konsultant jest osobą kompetentną, sprawia wrażenie, że wie, co mówi. Natomiast skutek tej rozmowy wlewa we mnie sporą dawkę optymizmu i wiary w to, że moje dane osobowe zabezpieczone są odpowiednio.
Konsultant przedstawił mi jasne kryteria wg, których mogę wyrobić sobie duplikat karty SIM. Mianowicie jest to możliwe w dwóch przypadkach, podczas rozmowy telefonicznej lub fizycznie w punkcie obsługi, salonie sprzedaży. Na zadane przeze mnie pytanie, jakie informacje muszę podać, aby przejść do uruchomienia usługi, usłyszałem, że nie wystarczy suche dysponowanie informacjami zawartymi np. w umowie najmu mieszkania. Niezbędne jest udzielenie odpowiedzi na co najmniej trzy pytania dotyczące zachowań mojej osoby m.in. historii współpracy z operatorem. Najczęściej zadawane pytania to:
Tu widzę słaby element układanki, bo co jeśli nie odpowiem prawidłowo na któreś z zadawanych mi pytań? Jaki jest margines błędu? Jakie wytyczne ma konsultant/sprzedawca? Wytrawny przestępca przekona konsultanta, że „ja to ja”, jeżeli nie tego to innego, ale przekona.
Na marginesie zaznaczę, że operatorzy telekomunikacyjni oferują usługą w tzw. tandemie. Oznacza to, że możemy uzyskać jako dodatkowo płatną usługę kartę SIM np. w celu zamontowania w samochodzie (kwestia wyposażenia). Działanie jednej karty dezaktywuje drugą i zamiennie. Załóżmy, że mamy za sobą udaną weryfikację. Teraz czeka nas najtrudniejsze, musimy przekonać sprzedawcę, czy też kuriera – w przypadku usługi zamawianej na odległość, że to osoba z dowodu osobistego jest tą samą osobą, co posługująca się dokumentem tożsamości.
Przyznam, że na swojej zawodowej ścieżce spotkałem się z tzw. kolekcjonerskim dowodem osobistym, wykonanym na zamówienie ze strony www.dowodzik.pl. Było to przy okazji kolejnej, tym razem nieudanej próby zaciągnięcia pożyczki gotówkowej na nazwisko osoby, od której sprawczyni wynajmowała mieszkanie. To coś przypominające dowód osobisty faktycznie na pierwszy rzut oka takim dokumentem się wydawało. Myślę, że niejeden pracownik poważnej instytucji finansowej dałby wiarę takiej fałszywce.
Przybliżę tylko, że domena dowodzik.pl zarejestrowana jest na Cyprze.
|
Natomiast administratora trzeba szukać w Niemczech.
|
Z reguły założyć można, że wymiana z tymi podmiotami istotnych informacji nie należy do spraw, które załatwia się szybko.
Wracam jednak do naszego wyłudzenia metodą „na duplikat karty SIM”. Dysponując już nazwijmy to umownie dowodzikiem , wchodzimy w posiadanie duplikatu karty SIM. Następuje blokada pierwotnej SIM-ki i akcja przyspiesza, bo oszustwo zaczyna się materializować.
Zastanawiacie się Państwo, skąd sprawca zna nasz numer rachunku bankowego? Tu odpowiedzi mogą być najróżniejsze, chociażby z umowy najmu mieszkania, transakcjach konsumenckich dokonywanych przez internet, gdzie wskazujemy numer konta do wpłaty. W każdym razie sposobności jest wiele.
Z racji, że do większości kont bankowych przypisane są numery telefonu, sprawca autoryzuje sobie poprzez aplikację danego banku dostęp do rachunku, a tam już wiemy co się dalej dzieje. Przypomina to Armageddon, bez happy end'u.
Niestety pomimo istnienia obostrzonych wymogów prawnych w zakresie ochrony danych osobowych oraz powstałych na tej podstawie szeregu zabezpieczeń na każdym poziomie, w każdej organizacji, nie ma sytuacji bezwzględnie bezpiecznej. Za wszystkim stoi człowiek, a raczej jego skłonność do błędu, własnej interpretacji poleceń, czy wytycznych. Dlatego ogromnej pracy i wysiłku potrzeba na prowadzenie działalności nad świadomością ludzi, żeby wiedzieli, jak postępować ze swoją tożsamością, jak ją chronić, żeby cieszyć się względnie spokojnym życiem. Zawsze jest lepiej zapobiegać niż leczyć i to nie tylko w naukach medycznych.
Komentarze